Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

Bild

Cyber-Sicherheitstrainings sind effektiv

14. Juni 2024

Es besteht ein klarer Zusammenhang zwischen Schulungen zur Sensibilisierung für Sicherheitsfragen und simulierten Phishing-Tests zur Verbesserung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. Das belegt der jährliche Phishing-Benchmarking-Bericht von KnowBe4. (mehr …) Mehr lesen

ransomware LoB Pixabay PeteLinforth

Die Kosten dürfen nicht steigen

13. Juni 2024

Aufgrund steigender Kosten in sämtlichen Geschäftsbereichen stehen Unternehmen unabhängig von Größe und Branchenzugehörigkeit unter starkem Druck. Doch das Sparen am falschen Ende kann Unternehmen in Schwierigkeiten bringen. Dies… Mehr lesen

technology LoB PeteLinforth

Risk Connectors übernehmen

12. Juni 2024

Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidungen. (mehr …) Mehr lesen

Screenshot

Maßnahmen gegen Phishing

6. Juni 2024

Die Hiobsbotschaften reißen nicht ab: Immer wieder wird vor Phishing-E-Mails und SMS im Namen verschiedener Banken gewarnt. Aktuell sind gefälschte Nachrichten unter anderem im Namen der Volksbanken Raiffeisenbank,… Mehr lesen

hacker

Penetrationstests bringen Mehrwert

5. Juni 2024

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen. In einem Umfeld, in dem Cyber-Angriffe immer ausgefeilter und häufiger werden, sind Penetrationstests kein Luxus, sondern eine Notwendigkeit, die dazu beiträgt,… Mehr lesen

qr code OpenClipartVectors Pixabay

Bequem, aber auch riskant

3. Juni 2024

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen

abstract LoB Pixabay insspirito

Impersonations-Angriffe erkennen und bekämpfen

28. Mai 2024

Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisations-Angriffe zu einem besonders kritischen Faktor entwickelt. Darunter versteht man Nachahmungsangriffe, also Versuche, sich unbefugten Zugang… Mehr lesen

Portrait of a Multiethnic QA Engineer Working on Finding and Fix

Fluch und Segen liegen dicht beieinander

24. Mai 2024

Alle bedeutenden Fortschritte in der Technologie können zum Guten oder Bösen eingesetzt werden. Zu einem gewissen Grad könnte man sogar sagen, dass diese Kernaussage auf alle bedeutsamen neuen… Mehr lesen