Home » News » Security Management

Fachbeiträge

Die Mehrfachverwendung von Passwörtern als Sicherheitsrisiko für Ihr Netzwerk

Steigende Anforderungen dieser Dienste an starke Passwörter verleiten Nutzer darüber hinaus, dasselbe komplexe Passwort zu verwenden, das sie sich auch am Arbeitsplatz eingerichtet haben.

Kommentar: Cybersicherheits-Risiko hybride Arbeit – auch aktuell noch ein Top-Thema

Eigentlich hat sich in der Cybersicherheit nicht viel geändert: Daten und Informationen müssen geschützt, Mitarbeiter für mögliche Gefahren sensibilisiert und Software gepatcht werden. Einen kleinen, aber feinen Unterschied gibt es aber doch: die Angriffsfläche hat sich enorm vergrößert.

Sichere Netzwerke und die richtige Anbindung mobiler Mitarbeiter verhindern Angriffe und schützen Ihre Daten

Kennen IT-Profis die Grundlagen der Netzwerktechnik und typische Angriffe auf Netzwerke, ist eine Vorbereitung darauf wesentlich einfacher. Die Angriffe steigen immer weiter an, und wer sich darauf nicht vorbereitet, wird unweigerlich eher früher als später Opfer von Cyberkriminellen werden.

So lernen Sie, zukünftige Angriffe auf Ihr Netzwerk mit IT-Forensik zu bekämpfen

Wenn ein Angreifer Sicherheitsvorfälle im Netzwerk ausgelöst hat, hinterlässt er Spuren. Durch das Untersuchen und Analysieren dieser Spuren erkennen Sicherheitsexperten die Schwachstellen im Netzwerk und können diese vor zukünftigen Angriffen in den meisten Fällen zuverlässig schließen.

Identitätsbasierte Angriffe mit Zero Trust bekämpfen

Identitätsbasierte Angriffe, bei denen Cyberkriminelle Zugangsdaten missbrauchen, um auf Ressourcen zuzugreifen, gehören heutzutage zu einer der größten Bedrohungen für die Unternehmenssicherheit. Mit einem identitätsbasierten Zero-Trust-Ansatz können Sicherheitsverantwortliche das Risiko eines erfolgreichen Angriffs jedoch erheblich minimieren.

Ist Security-Awareness Zeitverschwendung?

Anfang der 2000er war die goldene Zeit der Awareness – es gab zahlreiche Tagungen in aller Welt, Gesamtpakete zur Steigerung der Awareness von Mitarbeitern mit Kantinen-Events (Security-Day), Tassen, Kugelschreibern und Postern. Heutzutage gibt es meist 08/15-Vorträge für die Mitarbeiter oder ein todlangweiliges computerbased Training. Ist daher die Zeit der Awareness vorbei? Ist es wirklich so, wie der „IT-Guru“ Bruce Schneider sagt: „Security-Awareness ist Zeitverschwendung“?

PCI DSS 4.0: Die wichtigsten Änderungen

Nach über vier Jahren Entwicklungszeit ist Ende März 2022 Version 4.0 des „Payment Card Industry Data Security Standard“ (PCI DSS) veröffentlicht worden. Die lange Entwicklungszeit und der Abstand zur vorherigen Hauptversion lassen schon erahnen, dass die neue Version signifikante Änderungen und Neuerungen mit sich bringt.

Welches Security Assessment sollte ich als Unternehmen durchführen?

„Reicht ein Schwachstellenscan? Oder doch lieber ein Penetrationstest? Aber nur auf die im Internet exponierten Systeme, die sind am kritischsten.“ NEIN! Insbesondere wenn ein Unternehmen noch nie ein technisches Security Assessment (z. B. Penetrationstest) durchgeführt hat, gibt es viel Fehlinformationen zu der Thematik und einen Fokus auf die falschen oder nur einen kleinen Teil der Cyberrisiken.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Wie sich Unternehmen vor Business Email Compromise schützen

In diesem Vortrag erfahren die Teilnehmer einfach und verständlich, wie sie auch raffinierteste BEC-Angriffe (Business Email Compromise) erkennen und Schaden vom Unternehmen zuverlässig abwenden können.

Webkonferenz Malware – Erkennung und Abwehr

Sie erhalten in der Webkonferenz, die fünf Vorträge umfasst, Einblick in die aktuelle Bedrohungslage und erfahren, wie Malware erkannt und effektiv bekämpft werden kann. Außerdem erklären Ihnen die Referierenden, wie Sie die Sicherheitskultur in Ihrem Unternehmen verbessern können.

Praxisbericht: Mit modernen Daten-Services klinische Erfolge erbringen

Die Einführung neuer Speichertechnologien auf der Grundlage moderner Daten-Services ermöglicht es Krankenhäusern, ihre Datenspeicherung zu vereinfachen und kontinuierlich hochwertige Daten-Services über den gesamten Lebenszyklus ihrer wichtigsten klinischen Anwendungen (KIS, PACS...) zur Verfügung zu stellen.

Whitepaper, E-books und mehr

IT-Sicherheit in der öffentlichen Verwaltung

IT-Sicherheit in der Banken- und Finanzwelt

IT-Sicherheit im Krankenhaus

Aktuelles

Unternehmen verlieren zu viele kritische Daten

Daten sind ein unbezahlbares Gut. Es ist daher äußerst wichtig, mit einem robusten Datensicherungs- und Wiederherstellungsplan, bei dem die Datenintegrität im Mittelpunkt steht, die Widerstandsfähigkeit der Datenverfügbarkeit zu steigern. Nur so lassen sich schwerwiegende Geschäftsunterbrechungen verhindern.

Cyber Security Consultant (m/w/d)

In dieser Position können Sie in mehrdimensionalen Rollen (Berater, Projektmanager) entwickeln, handeln, Verantwortung übernehmen und unterstützen. Sie sind an der Bereitstellung bestehender und neuer von ForeNova entwickelter Sicherheitsdienste beteiligt, zu denen derzeit Managed Detection and Response (MDR) und Incident Response Services gehören.

Kommentar: Anschuldigungen gegen Twitter sind kein billiger Racheakt

Drei Jahrzehnte lang hat der Sicherheitspionier Peiter „Mudge“ Zatko als Hacker die Risiken für Technologieanwender aufgedeckt. Jetzt tut er es als Whistleblower.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!