Endpoint Security
Warum ist die Endgerätesicherheit so wichtig?
Der Endpoint Security kommt beim Schutz vor Cyberbedrohungen eine wichtige Rolle zu. Aber warum ist das so? Und was ist Endgerätesicherheit überhaupt? Wir erklären, warum und wie Unternehmen End...
WeiterlesenBiometrische Authentifizierung
Wie Biometrie funktioniert & warum sie so wichtig ist
Sich für jeden Zugang und jede Plattform ein anderes Passwort merken, das möglichst kompliziert und nicht zu erraten ist – dieser „Passwort-Wahnsinn“ hat schon häufig großen Unmut ausgelöst...
WeiterlesenEmotet ist zurück
Neue Variante der gefährlichsten Schadsoftware der Welt entdeckt
Auf diese Nachricht hätte die (IT-)Welt wohl gut verzichten können: Emotet ist zurück. Die Malware, die als gefährlichste Schadsoftware der Welt galt, scheint wieder aktiv zu sein. Wir erkläre...
WeiterlesenIT-Sicherheitskennzeichen
BSI macht Werbung für die Kennzeichnung sicherer digitaler Produkte
Bereits im Februar 2022 hat das BSI zum ersten Mal ein IT-Sicherheitskennzeichen vergeben. Hersteller können damit ihre vernetzten IT-Produkte und Dienste auszeichnen lassen und potenziellen Käufern...
WeiterlesenNetzwerksicherheit auf dem Prüfstand
So stellen sich Unternehmen neuen Herausforderungen
Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört ...
Weiterlesen3-2-1-Regel für Backups
Mit dieser Backup-Strategie liegen Unternehmen goldrichtig
Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – i...
WeiterlesenEnde-zu-Ende-Verschlüsselung
Wie funktioniert sie? Und warum gilt sie als sicher?
Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselu...
WeiterlesenLeast Privilege für mehr Sicherheit
Berechtigungen eingrenzen und Gefahren verringern
Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Um...
WeiterlesenGefahr von Spoofing steigt
Wenn sich Hacker als bekannte Kontakte ausgeben
Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefah...
Weiterlesen