Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...
Phishing: Die neuen Köder
Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsf...
Effektiver Schutz vor kompromittierten Passwörtern
Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre...
Umsicht ist besser als Nachsicht
Nicht zuletzt hat die COVID-19-Pandemie Remote-Work und damit der Nutzung cloudbasierter Kollaborationstools Auftrieb gegeben. Doch auch wenn Cloud-Lösungen oft sicherer sind als O...
NIS-2: Es wird ernst
Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahme...
Best Practices für XDR
Innovationen in der IT-Branche sind allgegenwärtig und versprechen oft viel. Extended Detection and Response (XDR) ist ein Tool, das in den letzten Jahren an Bekanntheit gewonnen h...
Angriffserkennung – Selber machen oder kaufen?
Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennun...
Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!
Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz ...