Ist Ihr Unternehmen bereit für Microsoft Copilot?

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Security Awareness Schulung

Security-Awareness-Schulungen nur Mumpitz?

Eine aufschlussreiche Umfrage enthüllt alarmierende Schwachstellen in den IT-Sicherheitsstrategien deutscher Unternehmen. Erstaunlicherweise betrachten fast die Hälfte der Geschäftsführungen Security-Awareness-Schulungen als überflüssig.

IoT - Internet of Things Security

Was für den Schutz vernetzter IoT-Geräte nötig ist

Seit dem ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 hat sich in der Entwicklung von IoT-Geräten viel verändert. Die Verbindung von Geräten mit dem Internet hat zu großen Innovationen in verschiedenen Bereichen geführt. Allerdings bringen diese Technologien auch erhebliche Risiken mit sich.

Darknet

BKA schaltet illegalen Darknet-Marktplatz „Nemesis Market“ ab

Am Mittwoch haben die Generalstaatsanwaltschaft Frankfurt am Main und das Bundeskriminalamt (BKA) die Server-Infrastruktur des illegalen Darknet-Marktplatzes "Nemesis Market" in Deutschland und Litauen beschlagnahmt.

Herausforderungen bei der Strukturierung sicherheitsrelevanter Logs im SIEM

Bei dem Versuch, die Infrastruktur so sicher wie möglich zu gestalten und vor Angreifern zu schützen, stehen die IT-Sicherheitsteams vor zahlreichen Herausforderungen. Tägliche Änderungen an den IT-Systemen und ständig neue Sicherheitslücken erschweren diese Aufgabe zusätzlich.

Medizinische Netzwerke und Geräte

Report: Medizinische Netzwerke und Geräte voller Schwachstellen

Ein neuer Sicherheitsbericht im Gesundheitswesen hat besorgniserregende Schwachstellen in medizinischen Geräten aufgedeckt, die direkt zur Patientenversorgung verwendet werden.

Gehackter Rechner

Report: Die wichtigsten Cyberbedrohungen für KMUs

Daten- und Identitätsdiebstahl stellen die Hauptbedrohungen für kleine und mittelgroße Unternehmen dar. Fast die Hälfte aller analysierten Schadsoftware-Fälle im Jahr 2023 zielten auf dieses Marktsegment ab.

Webinare & Webkonferenzen

Security Hardening

Security Hardening & Baselining im Angesicht von NIS2 und KRITIS

Die Teilnehmer erfahren hier alles Wesentliche über die NIS2-Direktive, deren praktische Umsetzung und die sich ergebenden Möglichkeiten und Chancen für die Wirtschaft.

KRITIS

KRITIS oder nicht: Security für den Mittelstand

Die Präsentation zeigt, wie sich mittelständische Unternehmen in überschaubaren Projekten sehr kosteneffizient für die gestiegene Bedrohungslage rüsten und bei Bedarf auch schnell NIS-2-konform aufstellen können.

01.10.2024 – Webkonferenz IT-Sicherheit: Banking/Finance (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit: Banking/Finance" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Neueste Fachbeiträge

Herausforderungen bei der Strukturierung sicherheitsrelevanter Logs im SIEM

Bei dem Versuch, die Infrastruktur so sicher wie möglich zu gestalten und vor Angreifern zu schützen, stehen die IT-Sicherheitsteams vor zahlreichen Herausforderungen. Tägliche Änderungen an den IT-Systemen und ständig neue Sicherheitslücken erschweren diese Aufgabe zusätzlich.

Email-Sicherheit

Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen

Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbeiter häufig sensible Informationen aus, etwa Verträge, Kundeninformationen oder strategische Pläne.

Wie Low-Code nicht zu Low-Security wird

Low-Code soll die Produkteinführungszeit in der Softwareentwicklung verkürzen sowie Business und IT näher zusammenbringen. Doch wie lassen sich gleichzeitig die entsprechenden Sicherheitsstandards einhalten?

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.