Honeypot-Prinzip
Wie Hacker in die Falle gelockt werden
Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Ho...
WeiterlesenIT-Sicherheitskonzept 4.0
Wie KI die Sicherheit verbessern kann
Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun. Statt nur auf klassisc...
WeiterlesenHackback – Cyber-Abwehr proaktiv
Entwurf für IT-Sicherheitsgesetz 2.0
Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...
WeiterlesenIT-Forensik – Definition & Leitfaden
Lückenlose Aufklärung von Vorfällen durch IT-Forensik
IT-Forensik – was genau verbirgt sich eigentlich hinter diesem Begriff? Kurz gesagt: eine Spezialwissenschaft für alle, die ihre IT-Systeme professionell betreiben möchten. Wir verraten, wie di...
WeiterlesenIT-Schutzziele
Vertraulichkeit, Integrität und Verfügbarkeit
IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss darüber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Maßnahmen zu def...
WeiterlesenSicherheitstipps für den Firmen-Laptop
Schutz bei Verlust, Angriff & Diebstahl
Mit unseren Sicherheitstipps für den Firmen-Laptop sind Sie bestmöglich abgesichert – oder betreiben zumindest Schadensbegrenzung. Denn eines ist klar: Kommt es zu Angriffen, Verlust oder Diebstah...
WeiterlesenWie Sie sich mit CAPTCHAs schützen
Was Unternehmen beim Implementieren bedenken sollten
Die Aufgabe von CAPTCHAs besteht darin, zu erkennen, ob der Zugriff auf eine Website von einem menschlichen Benutzer ausgeht. Automatisierte Prozesse ahmen menschliches Verhalten aber mittlerweile so ...
WeiterlesenCloud-Sicherheit im Fokus
Wie sicher ist die deutsche Cloud?
Immer mehr Unternehmen setzen auf Cloud-Lösungen. Vor allem deutsche Cloud-Anbieter sind dabei dank hoher Sicherheitsstandards beliebt. Doch wie sicher ist die deutsche Cloud wirklich? Und welchen...
WeiterlesenCybersicherheit: 8 Trends für 2018
Zwischen Herausforderung und Trend
WannaCry und Petya sind nur zwei der großen Cyberangriffe aus dem vergangenen Jahr. Doch die nächsten Cyberattacken stehen schon in den Startlöchern. Cybersicherheit (auch Cyber-Sicherheit) wird da...
Weiterlesen