Home » Fachbeiträge

Alle Fachbeiträge

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-M...

Zwei Personen in einem modernen Serverraum, beide mit Ausweisen und Business-Kleidung, konzentrieren sich konzentriert auf einen Laptop. Reihen von Server-Racks und Deckenleuchten umgeben sie und unterstreichen die Hightech-Umgebung, in der sie in aller Ruhe ihre Aufgaben mit MSS-Effizienz koordinieren.

MSS: Macht ihr das mal, bitte

Gerade in mittelständischen Unternehmen sind die personellen und finanziellen Ressourcen für eine umfassende IT-Sicherheitsstrategie oft begrenzt. Eine Lösung bieten Managed-Secu...

Eine Roboterhand drückt geschickt die Tasten eines Laptops. Die gut beleuchtete Szene hebt die metallischen Finger vor dem eleganten silbernen Gerät hervor. Dieses Bild verkörpert Technologie und Automatisierung und signalisiert einen möglichen Wandel in der KI: Die Zukunft der Cybersicherheit.

KI: Die Zukunft der Cybersicherheit

Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontie...

Ein digitales Vorhängeschloss liegt auf einer Laptop-Tastatur und leuchtet blau. Dahinter zeigt ein Computerbildschirm ein Schaltkreismuster, das Cybersicherheit und Datenschutz verkörpert. Dieses Setup verdeutlicht, warum im KRITIS-Zugriffsmanagement ein risikobasierter Ansatz entscheidend ist.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten K...

Ein stilisiertes Netzwerkdiagramm zeigt blaue, verbundene Knoten mit Text und Symbolen, die sich um „Zero Trust“ gruppieren. Umliegende Knoten mit den Bezeichnungen „Cloud“, „WLAN“ und einem Dokumentsymbol veranschaulichen die Essenz von Cybersicherheit und digitalen Sicherheitskonzepten.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...

Zwei Feuerwehrleute in Schutzkleidung bekämpfen die heftigen Flammen mit einem Schlauch und sprühen Wasser auf das Feuer. Die leuchtend orangefarbenen und gelben Flammen kontrastieren mit ihren dunklen Anzügen vor dem dunklen Hintergrund – ganz wie ein CISO, der als Kämpfer oder Wächter im Zwiespalt die Herausforderungen meistert.

Kämpfer oder Wächter: CISO im Zwiespalt

Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im tä...

Eine 3D-Illustration zeigt mehrere Angelhaken mit At-Symbolen und symbolisiert so geschickt „Phishing: Die neuen Köder“. Ein Laptop und ein Smartphone sind dezent auf einer grauen Fläche im Hintergrund platziert und unterstreichen so die Allgegenwärtigkeit digitaler Bedrohungen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsf...

Ein Nutzer nutzt Laptop und Smartphone und greift auf eine holografische Anmeldeoberfläche mit Benutzernamen- und Passwortfeldern zu. Ein Vorhängeschloss-Symbol sorgt für Sicherheit und weist auf digitale Authentifizierungsprozesse wie MFA hin, die für erhöhten Schutz sorgen.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Iden...