Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
Tipp
09 Okt 2025
IT Security: Bewährte Verfahren zum Umgang mit Logfiles
Logfiles liefern Einblick in die Aktivitäten und den Datenverkehr in der IT-Umgebung. Das erleichtert die Fehlerbehebung und verkürzt die Ausfall- und Unterbrechungszeiten. Weiterlesen
von- Ed Moyle, Prelude Institute
- Michael Cobb
-
Feature
08 Okt 2025
Recall auf privaten KI-PCs macht BYOD zum Risiko für Firmen
BYOD trifft auf KI-PCs mit Recall und Copilot. Lokale KI-Funktionen steigern Effizienz, doch sie speichern sensible Daten ohne zentrale Kontrolle und öffnen neue Angriffsflächen. Weiterlesen
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Meinungen
07 Okt 2025
Falsche Leaks, echte Panik: So reagieren Unternehmen richtig
Warum gefälschte Datenlecks und dubiose Darknet-Angebote für Unternehmen gefährlicher sind, als sie scheinen – und wie sich Unternehmen mit Breach Assessments schützen. Weiterlesen
von- Robert Wortmann, Trend Micro
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Definition
07 Okt 2025
Data Stewardship (Datenadministration, Datenverwaltung)
Data Stewardship ist die taktische Verwaltung und Überwachung von Unternehmensdaten, um Geschäftsanwendern hochwertige, zugängliche und konsistente Daten bereitzustellen. Weiterlesen
von- Nick Barney, TechTarget
- Mary K. Pratt
-
News
06 Okt 2025
Gratis E-Guide: Tipps für eine gute Data-Protection-Strategie
Der E-Guide gibt Ratschläge, wie sich eine erfolgreiche Data-Protection-Strategie aufbauen lässt, mit Tipps für Business Continuity, Backups und Anbietern von Softwareplattformen. Weiterlesen
-
News
06 Okt 2025
IT-Sicherheit bei kleinen und mittleren Unternehmen
Die Bedrohungslage ist für Unternehmen kritisch. Aber insbesondere die große Anzahl der hiesigen kleinen und mittelständischen Unternehmen ist unzureichend darauf eingestellt. Weiterlesen
-
Tipp
06 Okt 2025
Wie ein gutes Security-Team zusammengesetzt sein kann
Die Art und Weise, wie Security-Verantwortliche ihr Team konzipieren und aufbauen, ist ebenso wichtig wie die Technologie, die sie zum Schutz des Unternehmens einsetzen. Weiterlesen
-
Definition
05 Okt 2025
Schatten-IT (Shadow IT)
Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird. Weiterlesen
von- Malte Jeschke, TechTarget
- Caitlin White, Site Editor
- Kathleen Casey
-
News
04 Okt 2025
Die Cyberangriffe der KW40/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
03 Okt 2025
Die Tragweite der Cyberabwehr in der Lebensmittelproduktion
Die Lebensmittel- und Getränkeindustrie gilt als kritische Infrastruktur, die in politisch instabilen Zeiten zunehmend zu einem attraktiven Ziel für Angreifer wird. Weiterlesen
von- Marcel Koks, Infor
-
Tipp
02 Okt 2025
IT-Sicherheit: Maßnahmen und Tools auf den Prüfstand stellen
Die Zahl der Security-Tools und -Maßnahmen nimmt über die Zeit meist ein erhebliches Ausmaß an. Die gute Nachricht: Man kann die Zahl reduzieren, ohne Abstriche bei der Sicherheit. Weiterlesen
-
Tipp
01 Okt 2025
Wie Sie Azure Functions mithilfe von Entra ID absichern
Die Absicherung von Azure Functions mit Entra ID schützt sensible Daten durch RBAC, MFA und SSO. Authentifizierungsabläufe sorgen für Sicherheit und eine einfache Nutzung. Weiterlesen
-
Ratgeber
01 Okt 2025
Datenpannen und Data Act: Wann die Aufsicht ins Spiel kommt
Wirtschaftsverbände beklagen eine Rechtsunsicherheit bei der Umsetzung des Data Acts. Durch die Verzahnung mit dem Datenschutz drohen Datenpannen nach Datenschutz-Grundverordnung. Weiterlesen
-
Feature
30 Sep 2025
Oktane 2025: Wenn KI eine eigene Identität bekommt
Unternehmen soll es laut Okta an Strategien für den Umgang mit KI-Agenten mangeln. Neue Tools und ein neues Protokoll sollen Risiken reduzieren und die Zugriffe besser absichern. Weiterlesen
von- Vincent Rittner, Söldner Consult
-
Meinungen
30 Sep 2025
Digitale Souveränität: Wie IAM zur Schlüsselfunktion wird
Technische Mechanismen reichen nicht aus, um die digitale Eigenständigkeit zu sichern. Souveränität entsteht erst, wenn Firmen auch Zugriffe auf Ressourcen nachvollziehbar regeln. Weiterlesen
-
Ratgeber
29 Sep 2025
Hybride KI-Architekturen in der Cloud und der Datenschutz
Hybride KI verteilt Daten über Edge, Rechenzentrum und Cloud. Nur mit Governance bleiben Herkunft, Qualität und Zugriff steuerbar. RAG steigert dabei die Verlässlichkeit. Weiterlesen
-
Definition
28 Sep 2025
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
von- Robert Sheldon
- Madelyn Bacon, TechTarget
-
Definition
27 Sep 2025
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
News
27 Sep 2025
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
News
26 Sep 2025
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
Meinungen
26 Sep 2025
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
von- Frank Heisel, Risk Ident
-
Definition
25 Sep 2025
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
Tipp
24 Sep 2025
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
Meinungen
23 Sep 2025
Cybersicherheit: Warum On-Premises an Relevanz gewinnt
Der Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen
von- Anouck Teiller, HarfangLab
-
Feature
22 Sep 2025
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen. Weiterlesen
-
Tipp
22 Sep 2025
Digitale Souveränität: Welche Cloud-Lösungen gibt es?
Souveräne Cloud-Angebote boomen. Microsoft, Google, AWS und europäische Anbieter wie STACKIT versprechen Datenschutz und Kontrolle, doch viele Fragen bleiben offen. Weiterlesen
-
Definition
21 Sep 2025
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
Ratgeber
21 Sep 2025
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
Definition
20 Sep 2025
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Ulrike Rieß-Marchive, Senior Online Editor
-
News
20 Sep 2025
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
19 Sep 2025
Angriffe auf Firmen sorgen für 289 Milliarden Euro Schaden
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu. Weiterlesen
-
Meinungen
19 Sep 2025
Störfaktoren im IT-Betrieb beseitigen: Strategien für CISOs
Es sind oft die klassischen Hemmnisse, die im Alltag die Effizienz im IT-Betrieb beeinflussen. Das hat Folgen für die Sicherheit. Es gilt die Probleme proaktiv anzugehen. Weiterlesen
von- Eduardo Crespo, PagerDuty
-
Definition
18 Sep 2025
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
Antworten
18 Sep 2025
Welche Android-Sicherheitsbedrohungen sollte die IT kennen?
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Feature
17 Sep 2025
Splunk unter Cisco: Datenplattform und KI-Agenten im Umbau
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Meinungen
16 Sep 2025
KI-Agenten: Überprovisioniert und außer Kontrolle?
Insider-Bedrohungen werden meist mit menschlichen Anwendern in Zusammenhang gebracht. Mit dem zunehmenden Einsatz von KI-Agenten erweitert sich dieses Risiko um eine Spielart. Weiterlesen
von- Josh Lemos, GitLab Inc.
-
Tipp
15 Sep 2025
Das Risiko Cloud-basierter Schatten-KI in den Griff bekommen
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen. Weiterlesen
-
Meinungen
15 Sep 2025
Lokaler Speicher stärkt Resilienz und digitale Souveränität
Die Cybersicherheitsstrategie wandelt sich – Resilienz, digitale Souveränität und damit lokale Speicherinfrastrukturen dürften künftig eine größere Rolle spielen. Weiterlesen
von- Roland Stritt, FAST LTA
-
Definition
14 Sep 2025
Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
Die Quantum Key Distribution (QKD) nutzt die Methoden der Quantenphysik, um Verschlüsselungsschlüssel sicher auszutauschen und Lauschangriffe nachweisbar zu verhindern. Weiterlesen
-
Definition
13 Sep 2025
Data Lineage (Datenherkunft)
Data Lineage beschreibt die Herkunft, Bewegung und Transformation von Daten in Unternehmen und stellt Transparenz, Qualität, Compliance und Vertrauen sicher. Weiterlesen
von- Rahul Awati, Contributing Writer
- David Loshin, Knowledge Integrity Inc.
- Craig Stedman, Senior Executive Editor
-
News
13 Sep 2025
Die Cyberangriffe der KW37/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
12 Sep 2025
KI und Cybersicherheit: Herausforderungen und Chancen
KI unterstützt Unternehmen bei der Abwehr von Bedrohungen. Und Angreifer optimieren ihre Vorgehensweise mit der Technologie. Es gilt die eigene Cyberresilienz zu stärken. Weiterlesen
von- Oliver Pfaff, HP
-
News
11 Sep 2025
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
Definition
11 Sep 2025
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Tipp
09 Sep 2025
Windows 11 25H2: Wichtige Neuerungen im Überblick
Windows 11 25H2 bringt mehr Stabilität, bessere Sicherheit und optimiertes Update-Management. Neue Funktionen wie Admin Protection und Quick Recovery erleichtern den IT-Betrieb. Weiterlesen
-
Meinungen
09 Sep 2025
Mangelnde Datenintegration macht Unternehmen angreifbar
Fragmentierte Security, Schatten-IT und hybride IT-Strukturen sorgen für eine fehlende Transparenz, wenn es um schützenswerte Ressourcen geht. Sicherheit beginnt mit Überblick. Weiterlesen
von- Johannes Carl, Ivanti
-
Feature
08 Sep 2025
Umstellung: Azure-Konten und Multifaktor-Authentifizierung
Microsoft läutet die nächste Runde der Secure Future Initiative ein und dazu gehört die obligatorische MFA für einige Azure-Anwendungen. Für Admins besteht Handlungsbedarf. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Definition
07 Sep 2025
Privileged Access Management (PAM)
Privileged Access Management (PAM) schützt Unternehmen, indem es den Zugriff auf sensible Systeme und Konten kontrolliert, überwacht und Missbrauch verhindert. Weiterlesen
von- Kinza Yasar, Tech Target
- Sarah Lewis, TechTarget
-
Definition
07 Sep 2025
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
Definition
06 Sep 2025
Data in Use (Daten in Verwendung)
Data in Use sind aktiv genutzte Daten, die verarbeitet oder abgerufen werden. Sie sind besonders angreifbar und erfordern starke Sicherheitsmaßnahmen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Laura Fitzgibbons
-
News
06 Sep 2025
Die Cyberangriffe der KW36/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
05 Sep 2025
Wie man Smishing in Sicherheitsschulungen einbindet
Smishing stellt eine große Bedrohung für Unternehmens-Smartphones dar. Nutzer wissen sich jedoch möglicherweise nicht, wie es im Vergleich zu E-Mail-Phishing zu bewerten ist. Weiterlesen
von- Brien Posey
- Michael Eckert, Editorial Director
-
News
05 Sep 2025
Sicherheit und Software: SBOMs sollen vereinheitlicht werden
Softwarestücklisten (SBOMs) fördern die Sicherheit und werden mit dem Cyber Resilience Act für betroffene Produkte vorgeschrieben. Jetzt wird eine Vereinheitlichung angestrebt. Weiterlesen
-
Meinungen
05 Sep 2025
Best Practices für das Sicherheitsmanagement
Transparenz und Risikomessung sind entscheidende Aspekte für eine solide Sicherheit. Aus den Daten müssen jedoch die richtigen Schlüsse gezogen werden, um die Risiken zu mindern. Weiterlesen
von- Matt Middleton-Leal, Qualys
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Ratgeber
03 Sep 2025
Monitoring von KI-Anwendungen: Was der Datenschutz verlangt
Bei dem Monitoring von KI-Anwendungen muss an den Datenschutz gedacht werden, damit personenbezogene Daten geschützt und nicht gefährdet werden. Die Behörden geben Hinweise. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Definition
02 Sep 2025
COSO-Rahmenwerke (COSO Frameworks)
Die COSO-Rahmenwerke sind Dokumente, die Leitlinien für die Einrichtung interner Kontrollen und zur Umsetzung eines Unternehmensrisikomanagements enthalten. Weiterlesen
-
Tipp
01 Sep 2025
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
Tipp
01 Sep 2025
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
Definition
31 Aug 2025
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Ausweitung an unnötigen Zugriffsrechten eines Nutzers. Das führt zu mehreren Security-Risiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
News
30 Aug 2025
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
29 Aug 2025
Warum Cybersicherheit inklusiver werden muss
Cybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen
von- Eduarda Camacho, CyberArk
-
Meinungen
26 Aug 2025
Orchestrierter Widerstand: Mensch, Prozess und Technologie
Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen
von- Tizian Kohler, Adlon
-
Tipp
25 Aug 2025
Multifaktor-Authentifizierung: Typische Beispiele und Tipps
Bevor Multifaktor-Authentifizierung in bestimmten Umgebungen eingeführt wird, sollte bewertet werden, welche Lösung für welches Szenario der eigenen Situation die sicherste ist. Weiterlesen
-
Definition
24 Aug 2025
Prinzip der geringsten Berechtigungen (POLP)
Beim Prinzip der minimalen Rechtevergabe (POLP) erden die Berechtigungen der Anwender auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Kinza Yasar, Tech Target
-
News
23 Aug 2025
Die Cyberangriffe der KW34/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Aug 2025
Die Bedrohung durch Slopsquatting: Wenn KI halluziniert
KI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen
-
Meinungen
22 Aug 2025
Das Monitoring von Datenbanken dient auch der Cybersicherheit
Wenn es um Datenbank-Monitoring geht, lag der Fokus bislang auf Performance und Zuverlässigkeit. Es ist darüber hinaus aber wesentlicher Bestandteil einer Cybersecurity-Strategie. Weiterlesen
von- Oliver Stein, Redgate
-
Antworten
21 Aug 2025
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
Feature
21 Aug 2025
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
Definition
20 Aug 2025
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
Feature
20 Aug 2025
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Meinungen
19 Aug 2025
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Feature
19 Aug 2025
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
Tipp
18 Aug 2025
10 Tipps für mehr IT-Sicherheit im Unternehmen
Mit einer Reihe von bewährten Maßnahmen können Unternehmen die eigene Sicherheitslage und Widerstandsfähigkeit verbessern. 10 Best Practices für mehr Sicherheit im Überblick. Weiterlesen
-
News
18 Aug 2025
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
Definition
17 Aug 2025
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
16 Aug 2025
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
16 Aug 2025
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
von- Julia Reber, TechTarget
- Damon Garn, Cogspinner Coaction
-
Meinungen
15 Aug 2025
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
von- Gerald Eid, Getronics
-
Feature
14 Aug 2025
Zero Trust Schritt für Schritt im Unternehmen umsetzen
Zero Trust bedeutet viel mehr als nur festzulegen, wie Benutzer auf Ressourcen zugreifen. Eine erfolgreiche Umsetzung erfordert Zeit, Aufwand und kontinuierliche Unterstützung. Weiterlesen
von- Karen Scarfone, Scarfone Cybersecurity
- Alissa Irei , TechTarget
-
Ratgeber
14 Aug 2025
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
Tipp
13 Aug 2025
Eine Sicherheitskultur im Unternehmen aufbauen und pflegen
Eine solide Sicherheitskultur ist ein entscheidender Erfolgsfaktor, um den Geschäftsbetrieb eines Unternehmens abzusichern. Folgende Tipps helfen bei Aufbau und Pflege der Kultur. Weiterlesen
von- Jerald Murphy, Nemertes
- John Burke, Nemertes Research
-
Meinungen
12 Aug 2025
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
von- Daniel Wagenknecht, KPMG
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
News
09 Aug 2025
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Aug 2025
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
von- Brett Winterford, Okta Threat Intelligence
-
Tipp
07 Aug 2025
Bewährte Verfahren für Richtlinien zur Kontosperrung
Eine Richtlinie zur Kontosperrung kann ein kleiner, aber wichtiger Baustein der Sicherheitsstrategie sein. Es gilt zwischen Sicherheit und Benutzerfreundlichkeit abzuwägen. Weiterlesen
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Meinungen
05 Aug 2025
Wasserschaden in der IT: Lecks im Identity Management
Bei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
-
News
04 Aug 2025
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
Definition
03 Aug 2025
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
News
02 Aug 2025
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Aug 2025
5 Mythen rund um Zero Trust: Was Unternehmen wissen müssen
Beim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen