Home » Fachbeiträge

Alle Fachbeiträge

Eine Illustration zeigt eine Person, die den Geist der IT-Forensik verkörpert und mit einer Lupe einen Computerbildschirm mit Fehlern, Totenkopfsymbolen und einem Warnsymbol untersucht. Im Hintergrund ragen eine große Lampe und Zahnräder hervor, die das Cybersicherheitsmotiv unterstreichen.

Cyberattacken mit IT-Forensik bekämpfen

IT-Forensik kann durch das lückenlose Aufdecken von Angriffen und deren Schäden ein wichtiges Standbein für die IT-Security in Unternehmen darstellen.

In einem schwach beleuchteten Raum ist ein Mann mit Brille und Anzug tief in seinen Laptop vertieft. Der Schein des Bildschirms hebt sein Gesicht hervor. Vor dem verschwommenen Hintergrund eines eleganten, modernen Interieurs, das durch Glaswände sichtbar ist, stellt er sich der komplexen Herausforderung durch Ransomware-Bedrohungen.

Ransomware: So schützen Sie sich vor der Bedrohung aus dem Netz

Die Gefahr, Opfer eines Ransomware-Angriffs zu werden, ist in 2022 noch weiter gestiegen. Erfahren Sie, wie Sie sich und Ihre Daten einfach schützen können.

Eine Computertastatur mit einer auffälligen roten „Ransomware“-Taste und einem Vorhängeschloss-Symbol symbolisiert die lauernden Bedrohungen der Cybersicherheit. Die umgebenden schwarzen Tasten mit weißem Text bilden einen starken Kontrast und unterstreichen die Bedeutung digitaler Sicherheit.

Schlüsseltechnologien gegen Ransomware

Komplexe Ransomware-Attacken lassen sich nicht mit einem einzigen Abwehrmechanismus abwehren. Wer sich nur auf Endpunktschutz verlässt, hat im schlimmsten Fall schlechte Karten.

Eine Person hält ein Smartphone vor einen Laptop, umgeben von digitalen Sicherheitssymbolen. Darunter befinden sich eine Cloud, ein Zahnrad und ein Schild mit einem Schloss, die Datenschutz und Cybersicherheit durch Zero-Trust-Authentifizierung darstellen.

Identitätsbasierte Angriffe mit Zero Trust bekämpfen

Mit einem identitätsbasierten Zero-Trust-Ansatz können Sicherheitsverantwortliche das Risiko eines erfolgreichen Angriffs erheblich minimieren.

Sicherheit von Cloud-Native-Infrastrukturen

Eine Cloud Native Application Protection Platform ist eine neue Kategorie von Sicherheitslösungen, die im Idealfall vollständige End-to-End-Sicherheit für Cloud-Native-Umgebungen b...

Eine Person im Anzug tippt auf einen digitalen Bildschirm mit sicherheitsrelevanten Symbolen wie Schlössern und Funksignalen. Der zentrale Text lautet in fetter Schrift „SICHERHEITSBEWUSSTSEIN“ und betont, wie wichtig Wachsamkeit in der heutigen vernetzten Welt ist.

Ist Security-Awareness Zeitverschwendung?

Anfang der 2000er war die goldene Zeit der Awareness – es gab zahlreiche Tagungen in aller Welt, Gesamtpakete zur Steigerung der Awareness von Mitarbeitern mit Kantinen-Events (Sec...

Hände halten einen kleinen Block mit der Aufschrift „PCI DSS 4.0“ neben einem Würfel mit Symbolen, die Sicherheit darstellen: ein Schild mit Häkchen, ein Vorhängeschloss, ein Einkaufswagen mit einer Karte und ein Globus mit einem Häkchen.

PCI DSS 4.0: Die wichtigsten Änderungen

Nach über vier Jahren Entwicklungszeit ist Ende März 2022 Version 4.0 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht worden. Die lange Entwicklungszeit...

Eine Person im Anzug hält ein Tablet, umgeben von sechseckigen Symbolen, die Cybersicherheit symbolisieren: eine Cloud, ein Schloss, eine E-Mail. Auf dem zentralen Sechseck steht in fettgedruckter Schrift „Penetrationstest“ – ein digitaler, futuristischer Stil, der die Abwehr von Bedrohungen durch Ransomware-Gruppen unterstreicht.

Wie gehen Ransomware-Gruppen vor und wie schütze ich mich?

Sicherheitsrelevante Vorfälle sind spätestens seit dem Auftauchen von Ransomware-Angriffen für alle Organisationen eine relevante Gefährdung geworden. Den betroffenen Institutionen...