Fachartikel

adobestock lob funtap

Cyber-Attacken treffen nicht nur die anderen

27. Juli 2022

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren und -Administratorinnen in vielen Fällen schon eine recht gute Vorstellung davon, woran… Mehr lesen

adobestock lob htganzo

Best Practices für die Zero-Trust-Authentifizierung

25. Juli 2022

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch… Mehr lesen

adobestock lob putilov denis

Der Low-Code-Trend unter die Lupe genommen

22. Juli 2022

Manchmal fällt es einem schwer, den übertriebenen Hype um gewisse neue Trends nachzuvollziehen. Low-Code-/No-Code-Entwicklung ist einer dieser Trends, bei denen der Hype davon ablenkt, welchen tatsächlichen Mehrwert der… Mehr lesen

bild adobe radarcs

IT-Sicherheitsgesetz geht in die zweite Runde

18. Juli 2022

Betreiber kritischer Infrastrukturen und Unternehmen mit besonderer volkswirtschaftlicher Bedeutung geraten derzeit ins Visier von Cyber-Kriminellen. Dies kann nicht nur zu millionenschweren Produktionsausfällen und Versorgungsengpässen führen, sondern hat im… Mehr lesen

grafik fortknox

Vollständige Abwehr von Ransomware-Angriffen

11. Juli 2022

Eine unveränderliche Datenkopie in einem Cloud-Tresor hinterlegen und bei Bedarf schnell darauf zugreifen – so lautet das Schutzprinzip des FortKnox-Konzepts. Dieser Service kombiniert sowohl die Datenisolierung wie auch… Mehr lesen

hypr grafik

Die Kombination allein reicht nicht

8. Juli 2022

Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten. (mehr …) Mehr lesen

secuinfra compromise assessment dpi

Wann ein Compromise Assessment sinnvoll ist

7. Juli 2022

Das Compromise Assessment verwendet forensische Methoden und kommt damit Angreifern im System auf die Spur. Dieser Ansatz kann so zu einer schnelleren Entdeckung von Sicherheitsvorfällen beitragen. Doch eignet… Mehr lesen

adobestock lob wrightstudio

Security Awareness Trainings legen zu

5. Juli 2022

An der Umfrage zu Cyber-Risiken in Unternehmen nahmen insgesamt 205 IT-Entscheider aus Deutschland teil. Gefragt wurden sie unter anderem nach den drei wichtigsten Cyber-Bedrohungen. Die meisten Teilnehmer stuften… Mehr lesen