Home » Fachbeiträge

Alle Fachbeiträge

Passworteingabe mit Tastatur und Smartphone

Trügerische Sicherheit

Viele Unternehmen setzen eine Multi-Faktor-Authentifizierung (MFA) ein, um wertvolle Informationen abzusichern. Allerdings schützt eine MFA kaum besser als Passwörter und kann genauso leicht kompromittiert werden. Wenn möglich, sollten Unternehmen sich deshalb bemühen, eine Phishing-resistente MFA zu verwenden.

Übers Ziel hinaus – Datenschützer und Microsoft 365

Das Gremium der unabhängigen Datenschutzbehörden des Bundes und der Länder, die Datenschutzkonferenz (DSK), kam im November 2022 zu dem Ergebnis, dass eine datenschutzkonforme Nutzung des Produktes Microsoft 365 (MS 365) nicht möglich ist. Bereits im Jahr 2020 hatte die Mehrheit der Datenschützer Microsoft eine Absage erteilt.

Brandvermeidung im Serverraum

Ein Brandereignis in einem Serverraum oder Rechenzentrum bringt verheerende Konsequenzen mit sich. Der Brand selbst verursacht zunächst immense Schäden an der Infrastruktur, welche durch den Einsatz konventioneller Brandbekämpfungssysteme noch vergrößert werden. Das führt neben dem eigentlichen Materialschaden auch zu langen Betriebsausfällen. Aber warum überhaupt einen Gedanken an die Folgen eines Feuers verschwenden, wenn man es auch gar nicht so weit kommen lassen kann?

NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen

Europäischer Rechtsrahmen für Cybersecurity - Die Europäische Union hat NIS 2 verabschiedet. Die Mitgliedstaaten haben nun bis Oktober 2024 Zeit, die Richtlinie in nationales Recht umzusetzen. Für viele Unternehmen bedeuten die neuen Vorgaben, dass sie mehr Geld in ihre Cybersicherheit investieren müssen.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Microsoft 365 mit Bordmitteln schützen

Die Plattform Microsoft 365 eröffnet ihren Anwendern verschiedene Möglichkeiten, um im Team zusammenzuarbeiten. Dabei bietet Microsoft 365 die Komplettlösung rund um die beliebten Office-Anwendungen an und verbindet diese mit intelligenten Cloud-Diensten. Um die Arbeit mit dieser Plattform abzusichern und die Cloud-Dienste vor Angriffen zu schützen, gilt es, einige Punkte zu beachten.

Wie Unternehmen Cyber-Risiken erkennen, bewerten und gezielt verringern

Die zunehmende Vernetzung von Systemen, Anwendungen, Maschinen und Produktionsanlagen sowie die Migration in die Cloud verstärken das Risiko, Opfer eines Cyberangriffs zu werden. Die Zahl erfolgreicher Attacken und deren Folgen für Unternehmen steigen.

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.