Home » Fachbeiträge

Alle Fachbeiträge

Illustration von vier Personen, die mit einem großen Bildschirm interagieren, auf dem Sicherheitselemente wie Fingerabdruck, Passwort und Vorhängeschloss angezeigt werden. Eine Person tippt auf einem Laptop, eine andere zeigt auf den Bildschirm, während die anderen ein Schild und einen Schlüssel halten, um persönliche Daten zu schützen.

Wenn Informationen „persönlich“ werden

Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihre...

Illustration einer Person an einem Schreibtisch mit Computer, die auf einem riesigen Smartphone sitzt. Im Hintergrund symbolisiert ein Globus mit Standortmarkierungen globale Konnektivität. Vom Smartphone aus erstrecken sich Schaltkreise, die digitale Kommunikation symbolisieren und mobile Sicherheit betonen.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.

Eine Person im Anzug zeigt auf ein virtuelles IAM-Flussdiagramm mit verschiedenen Formen und Pfeilen, das einen Identitätsmanagementprozess veranschaulicht. Der Hintergrund ist unscharf und blau getönt.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen kön...

Die Zeiger eines Zifferblatts zeigen auf „PÜNKTLICH“, umgeben von Segmenten mit der Aufschrift „ZU FRÜH“ und „ZU SPÄT“, in einer auffälligen Palette aus Rot und Grau, die die Präzision des Just-in-time-Zugangsverfahrens verkörpert.

Einfacher Weg zu mehr IT-Sicherheit: Just-in-time-Zugang

Just-in-time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung überflüssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Privilegien-Manage...

Hände halten ein leuchtendes Vorhängeschloss-Hologramm über einer Laptoptastatur, das digitale Sicherheit und Datenschutz symbolisiert. Der Hintergrund zeigt abstrakte technologische Grafiken und ein dunkles, futuristisches Design.

Herausforderungen einer datenzentrierten IT-Security-Strategie

Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehme...

Ein digitales Vorhängeschloss mit leuchtendem Umriss, umgeben von fließendem Binärcode und digitalen Symbolen, steht für Cybersicherheit und Datenschutz. Der Hintergrund ist ein verschwommenes Bild aus sich schnell bewegenden Zahlen und Symbolen, das Geschwindigkeit und Technologie suggeriert.

IIoT im Fokus von Hackern

Ein Netzwerk mit OT-Sicherheit schützt alle darin arbeitenden Geräte und Maschinen, auch wenn diese mit den exotischsten Betriebs- oder Steuerungssystemen arbeiten.

Eine Person in einem grauen Hemd streckt hohle Hände aus und präsentiert ein leuchtend blaues Vorhängeschloss-Hologramm. Das Vorhängeschloss symbolisiert Sicherheit und Schutz und strahlt Lichtstrahlen aus.

Mit moderner Technologie gegen Online-Betrug

Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschr...

Ein digitales Bild eines leuchtend blauen Codes bildet den Umriss eines Vorhängeschloss-Symbols und weist subtil auf Schutz vor Ransomware hin. Der dunkle Hintergrund verstärkt den Kontrast und unterstreicht das sichere, kryptografische Thema der Cybersicherheit.

67% der deutschen Unternehmen von Ransomware betroffen

In seiner jährlichen Studie „State of Ransomware 2022“ gibt Sophos einen Überblick über die Ransomware-Entwicklung in der Praxis.