Cyberresilienz
Wie Unternehmen ihre Resilienz stärken können
Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren für die IT-Sicherheit. Aber wie können sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz stärken....
WeiterlesenZero-Trust-Architektur
Ganzheitliche ZTA für bessere IT-Sicherheit
Eine umfassende Zero-Trust-Architektur kann die Weichen für eine bestmögliche IT-Sicherheit stellen. Doch viele Unternehmen haben noch immer Schwierigkeiten, das Sicherheitskonzept ganzheitlich umzu...
WeiterlesenDouble Extortion
Wie die zweifache Erpressung Unternehmen gefährdet
Erst Daten kopieren, dann verschlüsseln – und schon ist die Double Extortion perfekt! Zahlreiche Unternehmen werden aktuell mit dieser Methode angegriffen. Wir erklären, was es mit der zweifach...
WeiterlesenLastPass-Hack
Knacken LastPass-Hacker jetzt die Passwort-Tresore?
Eigentlich sollen Passwort-Manager wie LastPass für Passwortsicherheit sorgen. Im Dezember 2022 ist es Hackern aber gelungen, LastPass selbst zu hacken – und jetzt scheinen sie den LastPass-Hack zu...
WeiterlesenCloud Security Report 2023
Sicherheit von Cloud-Netzwerken als Herausforderung
Der Cloud Security Report 2023 macht deutlich: Beim Thema Sicherheit ist in vielen Unternehmen noch Luft nach oben. Die Zahl der Netzwerkangriffe auf cloud-basierte Systeme steigt weiter an. Wir ...
WeiterlesenLinkedIn gehackt
Zwei-Faktor-Authentifizierung für Mitarbeiter ist Pflichtprogramm!
Cyberkriminelle greifen scheinbar vermehrt LinkedIn-Konten an. Unternehmen sollten ihre Mitarbeiter dringend dazu aufrufen, spätestens jetzt die Zwei-Faktor-Authentifizierung einzurichten, damit es n...
WeiterlesenRed Team vs. Blue Team
Die Alternative zum Pen-Test
Die Red-Team-Blue-Team-Übung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der Übung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden....
WeiterlesenOH-SzA
Implementierung von Angriffserkennungssystemen
Die OH-SzA unterstützt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Prävention von Angriffe...
WeiterlesenIdentitätsmanagement
Tipps zum Schutz der digitalen Identität
Das Identitätsmanagement wird in Zeiten der Digitalisierung zu einer immer größeren Herausforderung. Und fast keiner kann und will es noch hören, aber am Ende geht es vor allem um die Sicherheit....
Weiterlesen