datensicherheit Tags


IT-Sicherheitskennzeichen kommt

BSI führt Kennzeichnung für sichere digitale Produkte ein

Ende 2021 führt das BSI das IT-Sicherheitskennzeichen ein. Hersteller sollen damit ihre IT-Produkte auszeichnen lassen und potenziellen Käufern damit zusichern, dass ihre digitalen Produkte bestimmte Sicherheitseigenschaften besitzen.  Aber was ist das IT-Sicherheitskennzeichen genau? Und sind ausgezeichnete Produkte wirklich sicher?

Mehr lesen


Netzwerksicherheit auf dem Prüfstand

So stellen sich Unternehmen neuen Herausforderungen

Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört in Unternehmen ganz oben auf die Prioritätenliste.  Wir erklären, was Netzwerksicherheit genau ist und welche (neuen) Herausforderungen sich ihr stellen.

Mehr lesen


3-2-1-Regel für Backups

Mit dieser Backup-Strategie liegen Unternehmen goldrichtig

Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – immerhin hängen ganze Existenzen von diesen Daten ab. Wir erklären, was die 3-2-1-Backup-Regel genau ist, wie sie funktioniert und wie Unternehmen sie einsetzen.

Mehr lesen


Ende-zu-Ende-Verschlüsselung

Wie funktioniert sie? Und warum gilt sie als sicher?

Die Ende-zu-Ende-Verschlüsselung hat einen ziemlich guten Ruf. Ihr wird eine besonders hohe Sicherheit nachgesagt, weshalb sie auch vielfach zum Einsatz kommt. Aber kann die End-to-End-Verschlüsselung ihren guten Ruf auch wirklich erfüllen? Wir erklären, wie die Ende-zu-Ende-Verschlüsselung funktioniert und ob sie tatsächlich so sicher ist.

Mehr lesen


Digitaler Zwilling

Überblick über Zukunftschancen & Anwendungsfälle

Ein digitaler Zwilling könnte irgendwann einmal allgegenwärtig sein. Physische Gebäude könnten ein virtuelles Gegenstück haben, genauso Fabriken oder sogar ganze Städte. Dabei ist ein digitaler Zwilling weit mehr als ein 3D-Modell: Er ist mit dem physischen Gegenstück vernetzt. Wir erklären, was ein digitaler Zwilling ist und welche Chancen er mit sich bringen könnte.

Mehr lesen


Least Privilege für mehr Sicherheit

Berechtigungen eingrenzen und Gefahren verringern

Cyberkriminelle richten ihre Attacken gern auf Mitarbeitende als das vermeintlich schwächste Glied in der Sicherheitskette von Unternehmen. Erlangen sie Zugriff zu einem Account, können sie unter Umständen auf Unmengen an Unternehmensdaten zugreifen. Es sei denn, es gilt ein ganz bestimmtes Prinzip: Least Privilege. Wir erklären, was das Least-Privilege-Prinzip ist und welche Gründe dafür sprechen.

Mehr lesen


Elektronische Arbeitsunfähigkeitsbescheinigung

Digitaler Krankenschein startet am 1. Oktober 2021

Ein Zettel für den Patienten, ein Zettel für den Arbeitgeber, ein Zettel für die Krankenversicherung – mit dieser Zettelwirtschaft ist bald Schluss. Die elektronische Arbeitsunfähigkeitsbescheinigung löst ab dem 1. Oktober 2021 den „gelben Schein“ ab. Zumindest teilweise. Wir fassen alles Wichtige zur eAU und zum Stand der digitalen Krankschreibung für Sie zusammen.

Mehr lesen


Kryptographie

Das 1 x 1 der IT-Verschlüsselungstechnologien

Ohne Kryptographie wäre die moderne IT machtlos gegenüber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Datenübertragung – Sicherheit, Privatsphäre und Vertraulichkeit – fußen darauf, dass verschiedene Verschlüsselungstechnologien zum Einsatz kommen. Wir geben einen kompakten Überblick und stellen die gängigsten Methoden und Technologien vor.

Mehr lesen


REvil: Cyberattacke mit Domino-Effekt

Supply-Chain-Angriffe sind eine neue Gefahr

Aktualisiert am 22.09.2021

Die Hacker-Gruppe REvil macht gerade vor, wie ein einzelner Cyberangriff einen Domino-Effekt wie aus dem Buche auslösen kann. 1.300 Unternehmen weltweit sind betroffen, mit 70 Millionen US-Dollar wird eine Rekordsumme an Lösegeld gefordert. Wir berichten, was es mit dem Angriff auf Kaseya auf sich hat und warum Supply-Chain-Angriffe so gefährlich sind.

Mehr lesen