Wie Quantenkryptografie Lauschangriffe verhindern soll
Während traditionelle Verschlüsselungssysteme auf Mathematik basieren, basiert die Quantenkryptografie auf physischen Eigenschaften. Damit eröffnet die Quantenkryptografie neue Mög...
Wie das IT-Sicherheitsgesetz 2.0 die Cybersicherheit in KRITIS voranbringen soll
Ab Mai 2023 wird das bereits 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ – kurz: IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 scharf...
Kommentar: Wie Authentifizierungsverfahren Phishing-resistent werden
Multi-Faktor-Authentifizierung (MFA) galt lange als sicher – zahlreiche Unternehmen haben inzwischen darauf umgestellt, in einigen Bereichen wie etwa m Bankensektor ist sie sogar P...
Mit welchen Taktiken Hacker die Multi-Faktor-Authentifizierung aushebeln
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen offenbar kaum noch aus, um Hacker fernzuhalten. Immer häufiger gelingt es Angreifern, diese Sicherheitsmechanis...
Warum Cybersicherheit nicht nur die klassischen Endpunkte im Blick haben darf
Wer IoT-relevante Informationsquellen auswertet, kann die Sicherheit aller angeschlossenen Geräte in vierfacher Hinsicht verbessern. Den notwendigen Sicherheitsweitblick für IoT-En...
Kommentar: Netzwerksicherheit bei Banken muss besser und schneller werden
Banken müssen garantieren, dass der Datentransfer innerhalb ihres Netzwerks nicht nur sicher, sondern auch schnell möglich ist. Konkurrenzfähig zu sein, bedeutet in diesem Kontext,...
Neue Voicemail-Phishing-Kampagne bedroht Unternehmen
Die Sicherheitsforscher des ThreatLabz-Teams von Zscaler haben eine Phishing-Kampagne enttarnt, die per Voicemail-Benachrichtigung versucht, vertrauliche Daten abzugreifen. Das Zie...
Kommentar: Wie KRITIS zum Zentrum des Kriegs in der Ukraine geworden sind
Cyberangriffe auf KRITIS sind längst zu einem Schlüsselelement des Kriegs geworden. Aktueller Beleg dafür ist der kürzliche Angriff auf die DTEK-Gruppe, die Kohle- und Wärmekraftwe...