Die plötzliche Verlagerung von immer mehr Prozessen in den virtuellen Raum hat besonders mittelständische Unternehmen vor eine große Herausforderung gestellt. Umfragen zeigen, dass...
Single-Sign-On-Anwendungen für die neue Arbeitswelt
Egal, ob Büro oder Homeoffice: Daten und Netzwerke müssen immer und überall vor unbefugtem Zugang geschützt werden. Single-Sign-on/ PC-Logon-Systeme können hierzu einen wichtigen B...
Was ein ISMS heute leistet – Basis für IT-Security-Prozesse
Unternehmen und Behörden sind jeden Tag mit immer schwerwiegenderen IT-Sicherheitsrisiken konfrontiert. Dieser Bedrohung können sie sich nur mit strukturierten Security-Prozessen e...
Desinformations-Kampagnen im Netz – Kampf gegen Lügen
Das Forschungsprojekt KIMONO untersucht, wie Desinformations-Kampagnen frühestmöglich erkannt, klassifiziert und beobachtet werden können.
Omikron boostert Angriffe auf E-Mail-Konten
Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgese...
Mobiler und subtiler: Phishing 2022
Phishing, also personalisierte Angriffe, um Zugangsdaten zu erbeuten, zählt heute zu den gefährlichsten Bedrohungen für die Cybersicherheit. Worauf müssen sich Unternehmen heute in...
Der Cyber-Bedrohung einen Schritt voraus
Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?
IT-Security in der Cloud: Worauf Unternehmen achten sollten
Eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit sieht unter den Top-3 Geschäftsrisiken für 2022 die Cybersecurity und das Ausfallen betr...