Das Smartphone ist ständiger Begleiter – und natürlich gehört es auch im Urlaub zur Standardausrüstung. Persönliche Daten und Fotos sind dabei einem hohen Risiko ausgesetzt, dem nu...
Welche Branchen bei der IIoT-/OT-Sicherheit noch Nachholbedarf haben
Kritische Infrastrukturen sind vermehrt Angriffsziele von Cyberkriminellen. Unternehmen haben das erkannt und ihre IIoT- und OT-Security (Industrial Internet of Things/Operational ...
Sicherheitstipps für entspanntes Arbeiten im Urlaub
Manche können es nicht lassen – andere wollen es nicht: Arbeiten im Urlaub ist sicherlich nicht im Sinne des Erfinders, aber wenn es denn sein muss, dann wenigstens sicher. Sieben ...
Wie Quantenkryptografie Lauschangriffe verhindern soll
Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Mög...
Wie das IT-Sicherheitsgesetz 2.0 die Cybersicherheit in KRITIS voranbringen soll
Ab Mai 2023 wird das bereits 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ – kurz: IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 scharf...
Kommentar: Wie Authentifizierungsverfahren Phishing-resistent werden
Multi-Faktor-Authentifizierung (MFA) galt lange als sicher – zahlreiche Unternehmen haben inzwischen darauf umgestellt, in einigen Bereichen wie etwa m Bankensektor ist sie sogar P...
Mit welchen Taktiken Hacker die Multi-Faktor-Authentifizierung aushebeln
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen offenbar kaum noch aus, um Hacker fernzuhalten. Immer häufiger gelingt es Angreifern, diese Sicherheitsmechanis...
Warum Cybersicherheit nicht nur die klassischen Endpunkte im Blick haben darf
Wer IoT-relevante Informationsquellen auswertet, kann die Sicherheit aller angeschlossenen Geräte in vierfacher Hinsicht verbessern. Den notwendigen Sicherheitsweitblick für IoT-En...