Ende-zu-Ende-Verschlüsselung
Wie funktioniert sie? Und warum gilt sie als sicher?
Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselu...
WeiterlesenLeast Privilege für mehr Sicherheit
Berechtigungen eingrenzen und Gefahren verringern
Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Um...
WeiterlesenGefahr von Spoofing steigt
Wenn sich Hacker als bekannte Kontakte ausgeben
Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefah...
WeiterlesenElektronische Signatur
So können Sie Dokumente rechtssicher digital signieren
Schnell zum Vorgesetzten gehen und ein wichtiges Dokument unterschreiben lassen – in Zeiten von Remote Work ist das nicht mehr so einfach. Genau deshalb erlebt die elektronische Signatur jetzt einen...
WeiterlesenSabotage in Unternehmen
Unternehmen droht Gefahr von innen und außen
Sabotage in Unternehmen ist ein großes Problem. Zusammen mit Diebstahl und Spionage sorgt sie alljährlich für Schäden in Milliardenhöhe. Dabei droht Sabotage nicht nur von außen; manchmal kommt ...
WeiterlesenKryptographie
Das 1 x 1 der IT-Verschlüsselungstechnologien
Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkei...
WeiterlesenPegasus-Software: Gefahr für Unternehmen?
Spionage-Skandal zeigt Gefahr für mobile Sicherheit
Neu ist die Spyware Pegasus nicht. Neu sind aber die Erkenntnisse, die einen Spionage-Skandal ausgelöst haben. Auch Unternehmen fragen jetzt: Werden Mitarbeiter mit der Pegasus-Software ausspioniert?...
WeiterlesenREvil: Cyberattacke mit Domino-Effekt
Supply-Chain-Angriffe sind eine neue Gefahr
Die Hacker-Gruppe REvil macht gerade vor, wie ein einzelner Cyberangriff einen Domino-Effekt wie aus dem Buche auslösen kann. 1.300 Unternehmen weltweit sind betroffen, mit 70 Millionen US-Dollar wir...
WeiterlesenRansomware-as-a-Service nimmt zu
Im Darknet lässt sich Ransomware einfach mieten
Ob Microsoft 365, Google Workspace, Slack oder Zoom: Viele Anwendungen werden heute als Software-as-a-Service angeboten – und das ist eine feine Sache. Leider setzt sich diese Art von Mietmodell auc...
Weiterlesen