sicherheitsstrategie Tags


NGFW: Firewall im Wandel

Alle Informationen zur Next Generation Firewall

Hinter der Abkürzung NGFW verbirgt sich der Begriff „Next Generation Firewall“. Sicherheitslösungen, die darunter fallen, stellen eine Art weiterentwickelte Standard-Firewall dar, die unter anderem Datenanalysen auf Anwendungsebene ermöglicht. Wir verraten Ihnen, was genau das Geheimnis hinter der NGFW ist und welche Vorteile die neue Generation der wohl am meisten verbreiteten IT-Sicherheitslösung bietet.

Mehr lesen


Skimming

Wie Sie Ihre Geräte vor Manipulation schützen

Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals schützen, erklären wir hier.

Mehr lesen


Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt. Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

Mehr lesen


IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken für Geschäft und Image minimieren. Wie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld für Unternehmer ergeben, erfahren Sie hier.

Mehr lesen


Betriebsgeheimnisse und ihre Sicherheit

Wie Sie Ihre Produkte vor Reverse Engineering schützen

Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produkten Betriebsgeheimnisse offengelegt werden. Eine Sonderstellung kommt Software zu. Da Reverse Engineering bei Konkurrenzunternehmen und Cyberkriminellen immer beliebter wird, ist eine zentrale Frage: Wie können Sie Ihre Betriebsgeheimnisse schützen?

Mehr lesen


Schwachstellenmanagement

Wie Sie Ihre Infrastruktur bestmöglich absichern

Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken, die auf Unternehmen abzielen. Aber wie können Betriebe der Herausforderung Schwachstellenmanagement gerecht werden? Wir verraten, was der Begriff genau bedeutet, wie hoch die Relevanz ist und welche Maßnahmen umgesetzt werden können.

Mehr lesen


Zero-Trust-Sicherheit in Unternehmen

Die Vor- und Nachteile von Zero Trust

In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditionellen Konzepten wirklich jedem Gerät, Benutzer, Dienst und jeder Anwendung ganz nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“ tendenziell misstraut? Erfahren Sie hier, was genau sich hinter dem Zero-Trust-Prinzip verbirgt.

Mehr lesen


Cookie-Richtlinie

So muss der Cookie-Hinweis-Text wirklich lauten

Aktualisiert am 02.10.2019

Die Cookie-Richtlinie dürfte keinem Website-Betreiber mehr neu sein. Wie aber muss der Cookie-Hinweis-Text lauten, damit er gesetzeskonform ist und keine rechtlichen Konsequenzen drohen? Dass viele diese Frage nicht korrekt beantworten können, zeigt jetzt eine neue Studie. Tatsächlich entsprechen die meisten Cookie-Hinweise auf europäischen Webseiten nicht den offiziellen Vorgaben. Und obwohl die Rechtslage noch schwammig ist, […]

Mehr lesen


Security by Design

Digitales Immunsystem für Technologie & Wirtschaft

Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyber-Angriffen von vornherein eine standhafte Barriere entgegenzusetzen. Wir verraten Ihnen, was Security by Design genau ist und warum die Methode für Unternehmen wichtig ist.

Mehr lesen