Home » Fachbeiträge

Alle Fachbeiträge

Eine Person im Anzug hält ein Tablet, umgeben von sechseckigen Symbolen, die Cybersicherheit symbolisieren: eine Cloud, ein Schloss, eine E-Mail. Auf dem zentralen Sechseck steht in fettgedruckter Schrift „Penetrationstest“ – ein digitaler, futuristischer Stil, der die Abwehr von Bedrohungen durch Ransomware-Gruppen unterstreicht.

Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen...

Auf einem digitalen Bildschirm erscheint ein gelbes Warndreieck mit einem Ausrufezeichen und dem Text „System GEHACKT“. Um die Warnung herum sind verschiedene undeutliche Codezeilen und digitale Systemgrafiken zu sehen, die die dringende Notwendigkeit einer umfassenden Sicherheitsbewertung unterstreichen.

Welches Security Assessment sollte ich als Unternehmen durchführen?

„Reicht ein Schwachstellenscan? Oder doch lieber ein Penetrationstest? Aber nur auf die im Internet exponierten Systeme, die sind am kritischsten.“ NEIN! Insbesondere wenn ei...

Eine Person hält Holzklötze mit der Aufschrift „Active Directory“ in der Hand. Diese stellen ein wichtiges Element eines Informationssicherheitsmanagement-Systems dar. Auf den Klötzen sind außerdem Symbole von Dokumenten und Zahnrädern zu sehen, die Organisation und effizientes Management symbolisieren. Die Person ist teilweise im Hintergrund zu sehen.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen et...

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...

Ein strahlend blauer Himmel ist mit flauschigen weißen Wolken geschmückt, darunter eine Wolke in der einzigartigen Form eines Schildes mit einem Schlüsselloch in der Mitte. Diese Wolkenszene weckt auf wunderbare Weise Gefühle von Sicherheit und Offenheit.

Cloud und Ransomware – Interview Robert Freudenreich und Christian Olbrich, Secomba

Nach wie vor spaltet die Cloud die Gemüter: Eher ein Risiko für wichtige Daten oder doch ein guter Schutz? Für Robert Freudenreich, CTO von Secomba, und Christian Olbrich, IT-Siche...

KRITIS: Ausfallen ist keine Option

In großen Städten konzentrieren sich kritische Infrastrukturen. Treten Störungen auf, kann das gesamte Einzugsgebiet davon betroffen sein. Forschende am KIT erarbeiten Konzepte für...

Ein moderner, verglaster Büroraum mit mehreren Schreibtischen. Große Monitore zeigen Daten und Karten an der Rückwand. Der Raum ist mit stimmungsvollem Licht beleuchtet, was eine klare und hochmoderne Atmosphäre schafft.

IT-Sicherheit für den Mittelstand neu denken

Die plötzliche Verlagerung von immer mehr Prozessen in den virtuellen Raum hat besonders mittelständische Unternehmen vor eine große Herausforderung gestellt. Umfragen zeigen, dass...

Diese Illustration zeigt zwei Personen, die in ihre Geräte vertieft sind. Sie präsentieren Laptops und Smartphones mit Firmenlogo. Beide Bildschirme zeigen einen Avatar und eine Willkommensnachricht. Dies unterstreicht die nahtlose Integration von Single-Sign-On-Anwendungen für ein optimiertes Benutzererlebnis.

Single-Sign-On-Anwendungen für die neue Arbeitswelt

Egal, ob Büro oder Homeoffice: Daten und Netzwerke müssen immer und überall vor unbefugtem Zugang geschützt werden. Single-Sign-on/ PC-Logon-Systeme können hierzu einen wichtigen B...