Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Mobile Malware B

Malware kommt oft als „legitime App“

23. November 2017

Mobilgeräte sind mehr als nur einfache Endpunkte: Sie gelten als die Schnittstellen zu digitalen Ökosystemen. Egal, ob privat oder in Unternehmen, im Zeitalter der Digitalisierung sind umfassende Konnektivität… Mehr lesen

uber Screen

Mehr als 57 Millionen Datensätze gestohlen

23. November 2017

Der wegen seiner Geschäftspraktiken bereits mehrfach auffällige Fahrdienstvermittler Uber erlitt bereits im Oktober 2016 einen massiven Datendiebstahl – hat diesen Vorfall aber bislang tot geschwiegen. 57 Millionen Fahrer-… Mehr lesen

Whitepaper Sichere Geschaefts Emails

Einfach kurzen Prozess machen

12. November 2017

Ist es im Unternehmen erst einmal zu einem Ransomware-Einfall gekommen, raten Experten generell davon ab, Lösegeld zu zahlen. Denn zum einen ist ohnehin fraglich, ob die Betroffenen nach… Mehr lesen

Forcepoint Klein

Die Gefahr von innen im Fokus

10. November 2017

Werkzeuge zur Analyse von Nutzerverhalten, sogenannte User Behavior Analytics, geben Aufschluss über den Umgang mit sensiblen Daten und die Informationsströme in Unternehmen. Diese Informationen ermöglichen es Mitarbeiter zu… Mehr lesen

digitalShadows demo

Darum zahlt sich Sicherheit aus

30. Oktober 2017

Cyber-Angriffe auf Unternehmen haben in den letzten Jahren zugenommen. Als Antwort auf die lauernde digitale Gefahr investieren Unternehmen mehr und mehr in IT-Sicherheit. Im Bereich Finanzdienstleistungen beispielsweise sind… Mehr lesen

balabit B

So findet sich der wahre Täter

25. Oktober 2017

Die scheinbar einfache Frage „Wer war das?“ ist mit am schwierigsten zu beantworten. Nach einem Sicherheitsvorfall soll natürlich die Ursache so schnell wie möglich aufgedeckt werden und das… Mehr lesen

Infoblox B

Anfragen böswilliger Absender erkennen

13. Oktober 2017

Jede Art der Online-Kommunikation arbeitet mit Domain-Namen. Das macht das DNS zur entscheidenden Weiche, die gutartige von bösartigen Anfragen unterscheidet. DNS Response Policy Zones (RPZ) sowie Threat Intelligence… Mehr lesen

F Beitrag B

Anwendungssicherheit steht im Mittelpunkt

12. Oktober 2017

Geschäfts-Performance mit Best-Practice-Methoden verbessern – dieser Ansatz verspricht große Erfolgschancen. In Sachen Cyber-Sicherheit erweist sich ein kontinuierlicher Prozess als das Mittel der Wahl. Er soll sowohl Bedrohungen und… Mehr lesen

Vectra B

Vorsicht bei Auswahl der KI-Anbieter

4. Oktober 2017

Die Schlagworte „Künstliche Intelligenz“ (KI) und „Maschinelles Lernen“ (ML) gelten in zahlreichen Branchen und Zusammenhängen als besonders fortschrittlich. Dies ist ganz besonders im Bereich der Cyber-Sicherheit der Fall:… Mehr lesen

Cryptshare Teaser Vorspann

Schatten-IT gehört aufgedeckt

4. Oktober 2017

Neun von zehn Cyber-Angriffen starten mit einer E-Mail. Das ist insbesondere im Hinblick auf gesetzliche Regelungen wie die EU-weit beschlossene und im Mai 2018 umgesetzte Datenschutzgrundverordnung relevant. Sobald… Mehr lesen