Home » News » Seite 104

Alle News

Ein Smartphone mit leerem Bildschirm, sicher in seinem Smartphone-Schutz eingebettet, liegt auf einer Bambusmatte. Daneben wartet ein mit Orangen und Blaubeeren belegtes Gebäckstück neben einem silbernen Löffel. Ein Strohhut und eine Sonnenbrille runden die Szene ab und sorgen für eine luftige Sommerstimmung.

Tipps für den Smartphone-Schutz im Urlaub

Das Smartphone ist ständiger Begleiter – und natürlich gehört es auch im Urlaub zur Standardausrüstung. Persönliche Daten und Fotos sind dabei einem hohen Risiko ausgesetzt, dem nu...

Eine Illustration mit Technologie- und Automatisierungskonzepten beleuchtet das industrielle Internet der Dinge. Sie zeigt ein Tablet, eine Glühbirne, ein VR-Headset, Zahnräder, eine Cloud, einen Roboterarm, einen LKW, eine Drohne und einen Server, die durch Leitungen miteinander verbunden sind. Diese Elemente suggerieren nahtlose digitale Prozesse und Logistik.

Welche Branchen bei der IIoT-/OT-Sicherheit noch Nachholbedarf haben

Kritische Infrastrukturen sind vermehrt Angriffsziele von Cyberkriminellen. Unternehmen haben das erkannt und ihre IIoT- und OT-Security (Industrial Internet of Things/Operational ...

Eine Person sitzt auf einem Stuhl unter Palmenblättern und arbeitet an einem Laptop an einem Sandstrand mit Blick auf das Meer und die fernen Hügel. Die Szene ist sonnig und ruhig und verkörpert die Essenz von „Arbeiten im Urlaub“.

Sicherheitstipps für entspanntes Arbeiten im Urlaub

Manche können es nicht lassen – andere wollen es nicht: Arbeiten im Urlaub ist sicherlich nicht im Sinne des Erfinders, aber wenn es denn sein muss, dann wenigstens sicher. Sieben ...

Abstrakter digitaler Hintergrund mit leuchtenden Linien, Vorhängeschloss-Symbolen sowie verstreuten Buchstaben und Zahlen. Er steht für Cybersicherheit oder Datenfluss und unterstreicht Fortschritte wie Quantenkryptografie für verbesserten Schutz. Die vorherrschenden Farben sind Blau, Orange und Weiß.

Wie Quantenkryptografie Lauschangriffe verhindern soll

Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Mög...

Vor einem strahlend blauen Himmel prangt stolz ein Schild mit der Aufschrift „IT-Sicherheitsgesetz 2.0“, während auf der rechten Seite dezent die deutsche Flagge weht.

Wie das IT-Sicherheitsgesetz 2.0 die Cybersicherheit in KRITIS voranbringen soll

Ab Mai 2023 wird das bereits 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ – kurz: IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 scharf...

Eine Person sitzt an einem Holztisch und führt eine Multi-Faktor-Authentifizierung durch. Auf dem Tablet steht „Verifizierungscode eingeben“ mit leeren Feldern und einem Schloss-Symbol, während ein Smartphone daneben den Code „294346“ anzeigt. Die Hände der Person liegen ruhig gefaltet auf dem Tisch.

Kommentar: Wie Authentifizierungsverfahren Phishing-resistent werden

Multi-Faktor-Authentifizierung (MFA) galt lange als sicher – zahlreiche Unternehmen haben inzwischen darauf umgestellt, in einigen Bereichen wie etwa m Bankensektor ist sie sogar P...

Ein Computerbildschirm zeigt ein Passwortfeld mit einem leicht geöffneten gelben Vorhängeschloss als Symbol für Sicherheit. Daneben zeigt ein Smartphone einen sechsstelligen Verifizierungscode. Der blaugrüne Hintergrund unterstreicht die Bedeutung der Multi-Faktor-Authentifizierung.

Mit welchen Taktiken Hacker die Multi-Faktor-Authentifizierung aushebeln

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen offenbar kaum noch aus, um Hacker fernzuhalten. Immer häufiger gelingt es Angreifern, diese Sicherheitsmechanis...

Eine visuelle Darstellung von IoT-Endpunkte zeigt ein Netzwerk von Technologiesymbolen, die um das „IoT“ im Zentrum herum miteinander verbunden sind. Symbole wie Kamera, Computer, Thermostat und Haushaltsgeräte schweben auf einem dunkelblauen Hintergrund mit digitalem Thema.

Warum Cybersicherheit nicht nur die klassischen Endpunkte im Blick haben darf

Wer IoT-relevante Informationsquellen auswertet, kann die Sicherheit aller angeschlossenen Geräte in vierfacher Hinsicht verbessern. Den notwendigen Sicherheitsweitblick für IoT-En...