IT-Sicherheit


IT-Sicherheitskennzeichen kommt

BSI führt Kennzeichnung für sichere digitale Produkte ein

Ende 2021 führt das BSI das IT-Sicherheitskennzeichen ein. Hersteller sollen damit ihre IT-Produkte auszeichnen lassen und potenziellen Käufern damit zusichern, dass ihre digitalen Produkte bestimmte Sicherheitseigenschaften besitzen.  Aber was ist das IT-Sicherheitskennzeichen genau? Und sind ausgezeichnete Produkte wirklich sicher?

Mehr lesen


Netzwerksicherheit auf dem Prüfstand

So stellen sich Unternehmen neuen Herausforderungen

Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.  Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.

Mehr lesen


3-2-1-Regel für Backups

Mit dieser Backup-Strategie liegen Unternehmen goldrichtig

Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – immerhin hängen ganze Existenzen von diesen Daten ab. Wir erklären, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen.

Mehr lesen


Ende-zu-Ende-Verschlüsselung

Wie funktioniert sie? Und warum gilt sie als sicher?

Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselung ihren guten Ruf auch wirklich erfüllen? Wir erklären, wie die Ende-zu-Ende-Verschlüsselung funktioniert und ob sie tatsächlich so sicher ist.

Mehr lesen


Least Privilege für mehr Sicherheit

Berechtigungen eingrenzen und Gefahren verringern

Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Umständen auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege. Wir erklären, was das Least-Privilege-Prinzip ist und welche Gründe dafür sprechen.

Mehr lesen


Gefahr von Spoofing steigt

Wenn sich Hacker als bekannte Kontakte ausgeben

Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails. Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist.

Mehr lesen


Elektronische Signatur

So können Sie Dokumente rechtssicher digital signieren

Schnell zum Vorgesetzten gehen und ein wichtiges Dokument unterschreiben lassen – in Zeiten von Remote Work ist das nicht mehr so einfach. Genau deshalb erlebt die elektronische Signatur jetzt einen Aufschwung. Wie erklären, was die elektronische Signatur ist und welche Vorteile sie für Unternehmen (und deren Kunden) hat.

Mehr lesen


Sabotage in Unternehmen

Unternehmen droht Gefahr von innen und außen

Sabotage in Unternehmen ist ein großes Problem. Zusammen mit Diebstahl und Spionage sorgt sie alljährlich für Schäden in Milliardenhöhe. Dabei droht Sabotage nicht nur von außen; manchmal kommt die Gefahr auch aus den eigenen Reihen.  Wir erklären, warum die Sabotage in Unternehmen ein Problem ist und wie Sie sich schützen.

Mehr lesen


Kryptographie

Das 1 x 1 der IT-Verschlüsselungstechnologien

Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkeit – fußen darauf, dass verschiedene Verschlüsselungstechnologien zum Einsatz kommen. Wir geben einen kompakten Überblick und stellen die gängigsten Methoden und Technologien vor.

Mehr lesen