Home » Fachbeiträge » Cybersecurity » Seite 50

Alle News

Eine Person nutzt einen Laptop, daneben ein Smartphone, auf dem eine digitale Vorhängeschloss-Grafik angezeigt wird. Die transparente Überlagerung hebt die Felder für Benutzername und Passwort hervor und unterstreicht die Bedeutung der Cybersicherheit zur Verhinderung passwortbezogener Angriffe und zum Schutz der Online-Privatsphäre.

Cyberangriffe: Passwörter sind oft das schwächste Glied

Passwortbezogene Angriffe sind auf dem Vormarsch. Gestohlene Benutzerdaten, einschließlich Namen, E-Mail und Passwort, waren 2021 die häufigste Ursache für Sicherheitsverletzungen....

Ein digitales Schild mit einem Schlüsselloch-Symbol befindet sich zentriert auf einem Leiterplattenmuster und symbolisiert Cybersicherheit durch HavanaCrypt. Der Hintergrund zeigt leuchtende Schaltkreise in Blau-, Grün- und Orangetönen, die digitale Konnektivität und Schutz darstellen.

Fake-Google-Update entpuppt sich als Ransomware

Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Eine neue Ransomware namens HavanaCrypt ist auf dem ...

Eine digitale Darstellung von Cybersicherheitselementen auf einem Tablet zeigt Symbole wie Schlüssel, Cloud-Schutz, Vorhängeschloss und Dokumente. Darunter befindet sich ein Hinweis auf die Multi-Faktor-Authentifizierung. Drei Silhouetten mit Fragezeichen stehen daneben und weisen auf nicht identifizierte Benutzer hin. Neon- und Farbverläufe dominieren.

Kommentar: Unternehmen sollten auf Phishing-resistente MFA setzen

Unternehmen und Privatpersonen sollten, wann immer möglich, eine Phishing-resistente MFA verwenden. Es gibt verschiedene Arten von MFA-Lösungen, die nicht für MitM-Proxy-Angriffe a...

Eine Person sitzt auf einem Stuhl unter Palmenblättern und arbeitet an einem Laptop an einem Sandstrand mit Blick auf das Meer und die fernen Hügel. Die Szene ist sonnig und ruhig und verkörpert die Essenz von „Arbeiten im Urlaub“.

Sicherheitstipps für entspanntes Arbeiten im Urlaub

Manche können es nicht lassen – andere wollen es nicht: Arbeiten im Urlaub ist sicherlich nicht im Sinne des Erfinders, aber wenn es denn sein muss, dann wenigstens sicher. Sieben ...

Vor einem strahlend blauen Himmel prangt stolz ein Schild mit der Aufschrift „IT-Sicherheitsgesetz 2.0“, während auf der rechten Seite dezent die deutsche Flagge weht.

Wie das IT-Sicherheitsgesetz 2.0 die Cybersicherheit in KRITIS voranbringen soll

Ab Mai 2023 wird das bereits 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ – kurz: IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 scharf...

Eine Person sitzt an einem Holztisch und führt eine Multi-Faktor-Authentifizierung durch. Auf dem Tablet steht „Verifizierungscode eingeben“ mit leeren Feldern und einem Schloss-Symbol, während ein Smartphone daneben den Code „294346“ anzeigt. Die Hände der Person liegen ruhig gefaltet auf dem Tisch.

Kommentar: Wie Authentifizierungsverfahren Phishing-resistent werden

Multi-Faktor-Authentifizierung (MFA) galt lange als sicher – zahlreiche Unternehmen haben inzwischen darauf umgestellt, in einigen Bereichen wie etwa m Bankensektor ist sie sogar P...

Ein Computerbildschirm zeigt ein Passwortfeld mit einem leicht geöffneten gelben Vorhängeschloss als Symbol für Sicherheit. Daneben zeigt ein Smartphone einen sechsstelligen Verifizierungscode. Der blaugrüne Hintergrund unterstreicht die Bedeutung der Multi-Faktor-Authentifizierung.

Mit welchen Taktiken Hacker die Multi-Faktor-Authentifizierung aushebeln

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen offenbar kaum noch aus, um Hacker fernzuhalten. Immer häufiger gelingt es Angreifern, diese Sicherheitsmechanis...

Eine visuelle Darstellung von IoT-Endpunkte zeigt ein Netzwerk von Technologiesymbolen, die um das „IoT“ im Zentrum herum miteinander verbunden sind. Symbole wie Kamera, Computer, Thermostat und Haushaltsgeräte schweben auf einem dunkelblauen Hintergrund mit digitalem Thema.

Warum Cybersicherheit nicht nur die klassischen Endpunkte im Blick haben darf

Wer IoT-relevante Informationsquellen auswertet, kann die Sicherheit aller angeschlossenen Geräte in vierfacher Hinsicht verbessern. Den notwendigen Sicherheitsweitblick für IoT-En...