Home » Fachbeiträge

Alle Fachbeiträge

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst neben technischen Tools und Lösungen auch organisatorische und strategische Maßnahmen und wirkt sich sogar auf die Unternehmenskultur aus.

Kämpfer oder Wächter: CISO im Zwiespalt

Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im täglichen Geschäft müssen sie jedoch oft mit unterschiedlichen Interessen und Prioritäten umgehen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

Scheinriese Sicherheitskonzept

IT-Sicherheit ist komplex und aufwendig – vor allem lenken die ganzen Dokumentationen, Richtlinien und Konzepte von der eigentlichen Arbeit ab. So empfinden es zumindest viele CIOs und CISOs. Aber ist das wirklich so? Unsere BSI-Autorin geht der Frage nach und macht Vorschläge, wie sich das ändern lässt.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Identitäten und Zugangsinformationen heute deutlich mehr Aufmerksamkeit schenken als noch vor einigen Jahren und sich immer mehr mit der Multi-Faktor-Authentifizierung (MFA) auseinandersetzen.

Best Practice bei Auskunftsverlangen und Verwarnungen

Auskunftsverlangen und Verwarnungen seitens der Datenschutzbehörde sorgen bei den verantwortlichen Unternehmen meist für Unsicherheit und Aufregung. Regelmäßig steht ein solches Schreiben erst am Anfang eines langwierigen behördlichen Verfahrens.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre Goldgrube für Hacker und ein großes Sicherheitsrisiko für Unternehmen. Wie sich das Risiko minimieren lässt, zeigen wir in diesem Beitrag auf.

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als On-Premises-Infrastrukturen, bieten sie Kriminellen einige Angriffspunkte.