Home » Fachbeiträge » Fachbeiträge

Fachbeiträge

Eine Person mit Kopfhörern sitzt an einem Schreibtisch und betrachtet auf ihrem Laptop-Bildschirm die Benutzeroberfläche einer E-Signatur-Software. Eine kleine Pflanze und ein Diagramm mit farbigen Balken verleihen dem Schreibtisch Details, während im Hintergrund ein verschwommenes Sofa zu sehen ist.

„Die Identität einer Papierunterschrift ist technisch nicht prüfbar“

In der IT-Sicherheit sind Signaturen ein etabliertes Werkzeug – und das übrigens schon mindestens seit den 1980er-Jahren. Die gesamte moderne Kommunikation wie Internet, Mobiltelef...

Eine Person hält ein Smartphone in der Hand, auf dessen Display schwach „Authentifizierung erfolgreich“ erscheint. Im Hintergrund leuchten zwei Computermonitore, während das Telefon auf einem Sensor auf einem Holzschreibtisch ruht.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellte...

Auf einer Laptoptastatur klebt ein blauer Haftzettel mit schwarzem Filzstift und der handschriftlichen Aufschrift „Mein Passwort 123456“ – ein Beispiel für schwache Passwörter. Daneben liegt ein schwarzer Stift.

Schwache Passwörter stellen einen Risikofaktor und eine Kostenfalle dar

Laut dem Verizon Data Breach Incident Report sind Anmeldedaten mit über 60 Prozent die begehrteste Datenkategorie bei Sicherheitsverletzungen. Den Angaben der Identity Defined Secu...

Eine digitale Schnittstelle zeigt das Wort „Passwort“ gefolgt von acht Sternchen an. Ein Vorhängeschloss-Symbol unterstreicht die Sicherheit. Daneben erhöht eine MFA-Eingabeaufforderung den Schutz. Binärcode im Hintergrund unterstreicht das Thema Cybersicherheit zusätzlich.

MFA ersetzt weder Passwortsicherheit noch Zero Trust

Bei einer neuen Art von Phishing-Angriffen, auch „Smishing“ genannt, spähen Angreifer zunächst spezifische Anwender aus und lernen deren Kommunikationsmuster kennen. Nach einiger Z...

Der Datenlebenszyklus als Sicherheitsmodell

Welche Daten Unternehmen haben, wo sie sich befinden und wie sie verwendet werden, gehört zu den ersten Schritten auf dem Weg zu einer besseren allgemeinen Datensicherheit. Dies gi...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Auge und Datenschutzsymbol

Webkonferenz Angriffserkennung

Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Dete...

Logging und Verantwortung - MXDR

Zwischen Logging und Verantwortung: Zwei Praxisfälle erklären die Stärke von MXDR

Alle Systeme laufen, alles wird geloggt – und trotzdem gelingt der Angriff. Dieses Webinar zeigt anhand zweier realer Fälle, warum Technik allein nicht schützt und wie vollgemanagt...

Businessmann zeigt mit dem Finger ein Kurven nach.

Webinar-Thementag BCM – Business Continuity Management

Cyberangriffe, Systemausfälle und Naturkatastrophen können jederzeit zuschlagen – und damit die Handlungsfähigkeit von Unternehmen bedrohen. Wie Sie Ihre Organisation resilient auf...

Angekündigte Webinare & Webkonferenzen

Geschäftsmann interagiert mit digitalen Symbolen zu Cybersicherheit und kritischen Infrastrukturen

20.08.2026 – Webkonferenz KRITIS (Ankündigung)

Bei unserer Webkonferenz "KRITIS" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag ...

Drei Personen im Rechenzentrum

09.07.2026 – Webkonferenz MDR/XDR (Ankündigung)

Bei unserer Webkonferenz "MDR/XDR" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag...

Würfel mit Symbolen der Öffentlichen Verwaltung

16.07.2026 – Webkonferenz Öffentliche Verwaltung (Ankündigung)

Bei unserer Webkonferenz "Öffentliche Verwaltung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wir...

Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Aktuelles

Device Authentifikationskonzept

OAuth wird zur Angriffswaffe

Cyber-Kriminelle missbrauchen den OAuth-Device-Code-Flow für Phishing ohne Passwortdiebstahl. Kommerzielle Angriffswerkzeuge machen aus einer legitimen Komfortfunktion eine breit a...

KI- und menschliche Hand tippend auf der Tastatur mit Cybersecurity-Symbol

Angreifer schleusen Remcos RAT und GhostLoader in KI-Agenten ein

Sicherheitsforscher von Zscaler haben eine Angriffskampagne dokumentiert, die autonome KI-Agenten in Entwicklerumgebungen kompromittiert. Über ein manipuliertes OpenClaw-Skill gela...

KI-gestützte Lieferkette

G7-Richtlinie macht KI-Lieferketten transparenter

Künstliche Intelligenz (KI) wird zur kritischen Infrastruktur moderner IT. Doch oft bleibt unklar, welche Modelle, Datenquellen und Abhängigkeiten in einem System stecken. Eine neu...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!