Home » Fachbeiträge

Alle Fachbeiträge

Eine Illustration zeigt Menschen, die sich auf digitalen Plattformen mit Medien beschäftigen. Ein zerbrochener Globus verkündet deutlich „Fake News“, während Sprechblasen und Balkendiagramme umherschweben und so Falschinformationen und Kommunikationsschwierigkeiten verdeutlichen.

Desinformations-Kampagnen im Netz – Kampf gegen Lügen

Das Forschungsprojekt KIMONO untersucht, wie Desinformations-Kampagnen frühestmöglich erkannt, klassifiziert und beobachtet werden können.

Eine vermummte Gestalt steht inmitten wirbelnder digitaler Daten und Grafiken, flankiert von zwei vergrößerten Virusmolekülen. Der deutsche Text lautet: „Omikron boostert Angriffe auf E-Mail-Konten“ und „Und ewig grüßt der Covid-Hacker“.

Omikron boostert Angriffe auf E-Mail-Konten

Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgese...

Abbildung eines Laptop-Bildschirms mit E-Mails, einem Schildsymbol und einem Haken, der einen Umschlag einfängt. Der Text auf Deutsch lautet: „So können sich Unternehmen vor Social Engineering schützen. Mobiler und subtiler: Phishing 2022.“ Dies verdeutlicht die sich entwickelnden Phishing-Taktiken, die auf Unternehmen abzielen.

Mobiler und subtiler: Phishing 2022

Phishing, also personalisierte Angriffe, um Zugangsdaten zu erbeuten, zählt heute zu den gefährlichsten Bedrohungen für die Cybersicherheit. Worauf müssen sich Unternehmen heute in...

Eine Person interagiert mit einem transparenten Touchscreen, der digitale Sicherheitssymbole wie Schlösser und Grafiken anzeigt. Das Bild betont Cybersicherheit, Datenschutz und Technologie, unterstrichen durch eine futuristische Netzwerkverbindungs-Overlay-Grafik als Teil einer fortschrittlichen Sicherheitsstrategie.

Der Cyber-Bedrohung einen Schritt voraus

Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?

Die Silhouette einer Person steht vor der digitalen Abbildung einer leuchtenden Wolke mit Schaltkreismuster auf einem großen blauen Bildschirm. Sie symbolisiert Cloud-Computing-Technologie und Risikoeinschätzung. Der Boden spiegelt die Szene und verleiht dem Bild Tiefe.

IT-Security in der Cloud: Worauf Unternehmen achten sollten

Eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit sieht unter den Top-3 Geschäftsrisiken für 2022 die Cybersecurity und das Ausfallen betr...

Eine Person hält ein Smartphone mit dem Bild des „Privacy Shield“ für Datenschutz. Im Hintergrund sind eine Tastatur und kleine Umschlagsymbole zu sehen, die E-Mail- und Datensicherheit symbolisieren.

Noch immer keine Klarheit für Banken nach Schrems II – Wege aus dem Dilemma

Um vor datenschutzrechtlichen Schlupflöchern zu schützen, wurde die Zusammenarbeit von europäischen Banken und US-Cloud-Anbietern nach dem Privacy-Shield-Abkommen 2020 gekippt.

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

Ein Logo mit blauem, achteckigem Rand und dem Schriftzug „TÜV SÜD“ ist an der Außenfassade eines modernen Gebäudes angebracht. Der klare, blaue Himmel im Hintergrund symbolisiert das Versprechen innovativer Cloud-Lösungen, die nahtlos in eine strahlende Zukunft integriert sind.

Durch Zertifizierung zu mehr IT-Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.