Home » Fachbeiträge

Alle Fachbeiträge

Ein stilisiertes Netzwerkdiagramm zeigt blaue, verbundene Knoten mit Text und Symbolen, die sich um „Zero Trust“ gruppieren. Umliegende Knoten mit den Bezeichnungen „Cloud“, „WLAN“ und einem Dokumentsymbol veranschaulichen die Essenz von Cybersicherheit und digitalen Sicherheitskonzepten.

Neues Must: Zero Trust

Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...

Eine 3D-Illustration zeigt mehrere Angelhaken mit At-Symbolen und symbolisiert so geschickt „Phishing: Die neuen Köder“. Ein Laptop und ein Smartphone sind dezent auf einer grauen Fläche im Hintergrund platziert und unterstreichen so die Allgegenwärtigkeit digitaler Bedrohungen.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsf...

Illustration einer vermummten Gestalt an einem Laptop, vor einem Gerät mit Lupe, Tasten und Wolkensymbol. Server-Stacks im Hintergrund suggerieren Cybersicherheits- oder Hacking-Themen und betonen den effektiven Schutz vor kompromittierten Passwörtern.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre...

Cloud Security: Hände beschützen die Cloud

Umsicht ist besser als Nachsicht

Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als O...

Justitia-Hammer vor EU-Flagge

NIS-2: Es wird ernst

Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahme...

XDR

Best Practices für XDR

Innovationen in der IT-Branche sind allgegenwärtig und versprechen oft viel. Extended Detection and Response (XDR) ist ein Tool, das in den letzten Jahren an Bekanntheit gewonnen h...

Auf den Bildschirmen blinken bedrohlich rot-schwarze Warnmeldungen, darunter Totenköpfe und die gruseligen Worte „Cyberangriff“. Die Szene verdeutlicht die drängende Frage: Angriffserkennung – Selber machen oder kaufen? Sie ist eine eindringliche Erinnerung an die drohenden digitalen Bedrohungen, denen wir ausgesetzt sind.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennun...

Bild World Password Day mit Logo

Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz ...