Security
IT-Sicherheit ist für Unternehmen von geschäftskritischer Bedeutung. Sicherheitsvorfälle können die Existenz einer Organisation gefährden. Im Bereich Security finden Sie Ratgeber, Schritt-für-Schritt-Anleitungen und Best Practices, die bei der Absicherung der eigenen IT-Landschaft Unterstützung bieten. Das reicht vom Schutz der Endpunkte über komplexe Multi-Cloud-Umgebungen bis zur Aufklärung hinsichtlich der sich stetig verändernden Bedrohungslage. Tipps und Tricks helfen dabei, die eigene Angriffsfläche zu verringern.
-
News
06 Dez 2025
Die Cyberangriffe der KW49/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
05 Dez 2025
Wie MCP KI-Agenten zur Angriffsfläche für Kriminelle macht
KI-Agenten, die nicht nur Informationen teilen, sondern autonom Aufgaben ausführen, erzeugen eine neue Angriffsfläche. Das Model Context Protocol erfordert eine eigene Sicherheit. Weiterlesen
-
Definition
28 Sep 2025
Indicator of Compromise (IoC)
Ein Indicator of Compromise (IoC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
von- Robert Sheldon
- Madelyn Bacon, TechTarget
-
Definition
27 Sep 2025
Data Protection
Data Protection schützt Daten vor Verlust, Diebstahl, Missbrauch oder Manipulation. Es umfasst Strategien, Prozesse und Technologien, um Daten sicher und verfügbar zu halten. Weiterlesen
-
News
27 Sep 2025
Die Cyberangriffe der KW39/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
News
26 Sep 2025
Wie sich die KI-Integration in Unternehmen entwickelt
In deutschen Unternehmen schreitet die KI-Integration in Prozessen voran. Das ist allerdings mit Herausforderungen in Sachen Sicherheit, Compliance und Datennutzung verbunden. Weiterlesen
-
Meinungen
26 Sep 2025
KI und kognitive Fähigkeiten: Auf die Nutzung kommt es an
Zwischen Online-Betrug und KI-Nutzung bestehen seitens der Anwendung und der Folgen durchaus Zusammenhänge. Wer KI unkritisch nutzt, wird auch anfälliger für Betrugsversuche. Weiterlesen
von- Frank Heisel, Risk Ident
-
Definition
25 Sep 2025
Rezertifizierung von Zugriffsrechten
Die Zugriffsrezertifizierung ist ein Kontrollmechanismus in der IT, bei der die Benutzerrechte der Anwender überprüft werden, ob diese noch den Richtlinien entsprechen. Weiterlesen
-
Tipp
24 Sep 2025
IT-Sicherheit: Eine Risikobewertung schrittweise durchführen
Eine Risikobewertung der IT Security hilft Firmen kostspielige Sicherheitsvorfälle zu reduzieren oder zu vermeiden. Es ist ein schrittweises, strategisches Vorgehen unerlässlich. Weiterlesen
-
Meinungen
23 Sep 2025
Cybersicherheit: Warum On-Premises an Relevanz gewinnt
Der Einsatz von Lösungen im eigenen Rechenzentrum erlebt in der IT-Sicherheit eine Renaissance. Dies sowohl aus technologischen Gründen wie auch aus Aspekten der Governance. Weiterlesen
von- Anouck Teiller, HarfangLab
-
Feature
22 Sep 2025
Auf die Risiken des Quantencomputings richtig vorbereiten
Beim Thema Quantencomputer geht es immer auch darum, dass sie in der Lage sein könnten aktuelle Verschlüsselungen zu knacken. Daher ist es wichtig, sich darauf einzustellen. Weiterlesen
-
Tipp
22 Sep 2025
Digitale Souveränität: Welche Cloud-Lösungen gibt es?
Souveräne Cloud-Angebote boomen. Microsoft, Google, AWS und europäische Anbieter wie STACKIT versprechen Datenschutz und Kontrolle, doch viele Fragen bleiben offen. Weiterlesen
-
Definition
21 Sep 2025
Geschäftsresilienz (Business Resilience)
Geschäftsresilienz stärkt Unternehmen, indem sie auf Krisen vorbereitet, Risiken minimiert und die Anpassungsfähigkeit von Prozessen, Mitarbeitern und IT-Systemen sicherstellt. Weiterlesen
-
Ratgeber
21 Sep 2025
Mobiles Bezahlen: NFC-Relay-Angriffe und wie man sich schützt
NFC-Relay-Angriffe verlängern die Reichweite kontaktloser Systeme künstlich, etwa bei Zahlung oder Zutritt. Wir zeigen Ablauf, Risiken, reale Fälle und wirksame Gegenmaßnahmen. Weiterlesen
-
Definition
20 Sep 2025
Digitale Resilienz (Digital Resilience)
Digitale Resilienz ist ein umfassendes Konzept, unter anderem Störungen vorbeugt sowie Daten und Geschäftskontinuität sichert. Sie wird durch Gesetze wie NIS2 und DSGVO zur Pflicht. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Ulrike Rieß-Marchive, Senior Online Editor
-
News
20 Sep 2025
Die Cyberangriffe der KW38/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
19 Sep 2025
Angriffe auf Firmen sorgen für 289 Milliarden Euro Schaden
Cyberangriffe, Industriespionage und Sabotage haben bei deutschen Unternehmen im letzten Jahr für Schäden in Höhe von 289 Milliarden Euro gesorgt. Dabei nehmen Cyberangriffe zu. Weiterlesen
-
Meinungen
19 Sep 2025
Störfaktoren im IT-Betrieb beseitigen: Strategien für CISOs
Es sind oft die klassischen Hemmnisse, die im Alltag die Effizienz im IT-Betrieb beeinflussen. Das hat Folgen für die Sicherheit. Es gilt die Probleme proaktiv anzugehen. Weiterlesen
von- Eduardo Crespo, PagerDuty
-
Definition
18 Sep 2025
Drei-Faktor-Authentifizierung (3FA)
Die Drei-Faktor-Authentifizierung ist die Verwendung von identitätsbestätigenden Berechtigungsnachweisen aus drei Kategorien der Authentifizierung: Wissen, Besitz und Inhärenz. Weiterlesen
-
Antworten
18 Sep 2025
Welche Android-Sicherheitsbedrohungen sollte die IT kennen?
Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Feature
17 Sep 2025
Splunk unter Cisco: Datenplattform und KI-Agenten im Umbau
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Meinungen
16 Sep 2025
KI-Agenten: Überprovisioniert und außer Kontrolle?
Insider-Bedrohungen werden meist mit menschlichen Anwendern in Zusammenhang gebracht. Mit dem zunehmenden Einsatz von KI-Agenten erweitert sich dieses Risiko um eine Spielart. Weiterlesen
von- Josh Lemos, GitLab Inc.
-
Tipp
15 Sep 2025
Das Risiko Cloud-basierter Schatten-KI in den Griff bekommen
Die unkontrollierte Nutzung Cloud-basierter KI-Tools kann für Unternehmen verheerende Folgen haben. IT-Teams können nicht früh genug damit anfangen, Schatten-KI einzudämmen. Weiterlesen
-
Meinungen
15 Sep 2025
Lokaler Speicher stärkt Resilienz und digitale Souveränität
Die Cybersicherheitsstrategie wandelt sich – Resilienz, digitale Souveränität und damit lokale Speicherinfrastrukturen dürften künftig eine größere Rolle spielen. Weiterlesen
von- Roland Stritt, FAST LTA
-
Definition
14 Sep 2025
Quantenschlüsselverteilung (Quantum Key Distribution, QKD)
Die Quantum Key Distribution (QKD) nutzt die Methoden der Quantenphysik, um Verschlüsselungsschlüssel sicher auszutauschen und Lauschangriffe nachweisbar zu verhindern. Weiterlesen
-
Definition
13 Sep 2025
Data Lineage (Datenherkunft)
Data Lineage beschreibt die Herkunft, Bewegung und Transformation von Daten in Unternehmen und stellt Transparenz, Qualität, Compliance und Vertrauen sicher. Weiterlesen
von- Rahul Awati, Contributing Writer
- David Loshin, Knowledge Integrity Inc.
- Craig Stedman, Senior Executive Editor
-
News
13 Sep 2025
Die Cyberangriffe der KW37/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
12 Sep 2025
KI und Cybersicherheit: Herausforderungen und Chancen
KI unterstützt Unternehmen bei der Abwehr von Bedrohungen. Und Angreifer optimieren ihre Vorgehensweise mit der Technologie. Es gilt die eigene Cyberresilienz zu stärken. Weiterlesen
von- Oliver Pfaff, HP
-
News
11 Sep 2025
Trends bei Phishing, Ransomware und Co.
Wenn ein Phishing-Versuch von einem augenscheinlich vertrauenswürdigen Absender stammt, ist dies für das potenzielle Opfer ein erhebliches Risiko. Das ist immer häufiger der Fall. Weiterlesen
-
Definition
11 Sep 2025
Single Sign-On (SSO)
Bei Single Sign-On (SSO) wird einem Anwender der Zugriff auf mehrere Applikationen mit einem einzigen Satz an Anmeldedaten ermöglicht, die nur einmal eingegeben werden müssen. Weiterlesen
-
Tipp
09 Sep 2025
Windows 11 25H2: Wichtige Neuerungen im Überblick
Windows 11 25H2 bringt mehr Stabilität, bessere Sicherheit und optimiertes Update-Management. Neue Funktionen wie Admin Protection und Quick Recovery erleichtern den IT-Betrieb. Weiterlesen
-
Meinungen
09 Sep 2025
Mangelnde Datenintegration macht Unternehmen angreifbar
Fragmentierte Security, Schatten-IT und hybride IT-Strukturen sorgen für eine fehlende Transparenz, wenn es um schützenswerte Ressourcen geht. Sicherheit beginnt mit Überblick. Weiterlesen
von- Johannes Carl, Ivanti
-
Feature
08 Sep 2025
Umstellung: Azure-Konten und Multifaktor-Authentifizierung
Microsoft läutet die nächste Runde der Secure Future Initiative ein und dazu gehört die obligatorische MFA für einige Azure-Anwendungen. Für Admins besteht Handlungsbedarf. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Definition
07 Sep 2025
Privileged Access Management (PAM)
Privileged Access Management (PAM) schützt Unternehmen, indem es den Zugriff auf sensible Systeme und Konten kontrolliert, überwacht und Missbrauch verhindert. Weiterlesen
von- Kinza Yasar, Tech Target
- Sarah Lewis, TechTarget
-
Definition
07 Sep 2025
Besitzfaktor
Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone. Weiterlesen
-
Definition
06 Sep 2025
Data in Use (Daten in Verwendung)
Data in Use sind aktiv genutzte Daten, die verarbeitet oder abgerufen werden. Sie sind besonders angreifbar und erfordern starke Sicherheitsmaßnahmen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Laura Fitzgibbons
-
News
06 Sep 2025
Die Cyberangriffe der KW36/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
05 Sep 2025
Wie man Smishing in Sicherheitsschulungen einbindet
Smishing stellt eine große Bedrohung für Unternehmens-Smartphones dar. Nutzer wissen sich jedoch möglicherweise nicht, wie es im Vergleich zu E-Mail-Phishing zu bewerten ist. Weiterlesen
von- Brien Posey
- Michael Eckert, Editorial Director
-
News
05 Sep 2025
Sicherheit und Software: SBOMs sollen vereinheitlicht werden
Softwarestücklisten (SBOMs) fördern die Sicherheit und werden mit dem Cyber Resilience Act für betroffene Produkte vorgeschrieben. Jetzt wird eine Vereinheitlichung angestrebt. Weiterlesen
-
Meinungen
05 Sep 2025
Best Practices für das Sicherheitsmanagement
Transparenz und Risikomessung sind entscheidende Aspekte für eine solide Sicherheit. Aus den Daten müssen jedoch die richtigen Schlüsse gezogen werden, um die Risiken zu mindern. Weiterlesen
von- Matt Middleton-Leal, Qualys
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Ratgeber
03 Sep 2025
Monitoring von KI-Anwendungen: Was der Datenschutz verlangt
Bei dem Monitoring von KI-Anwendungen muss an den Datenschutz gedacht werden, damit personenbezogene Daten geschützt und nicht gefährdet werden. Die Behörden geben Hinweise. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Definition
02 Sep 2025
COSO-Rahmenwerke (COSO Frameworks)
Die COSO-Rahmenwerke sind Dokumente, die Leitlinien für die Einrichtung interner Kontrollen und zur Umsetzung eines Unternehmensrisikomanagements enthalten. Weiterlesen
-
Tipp
01 Sep 2025
Wie sich Deepfakes mit Technologie erkennen lassen
Der Einsatz von KI und Deepfakes kann biometrische Verfahren gefährden. Technologie hilft dabei echte Menschen von Deepfakes und Spoofing-Angriffen zu unterscheiden. Ein Überblick. Weiterlesen
-
Tipp
01 Sep 2025
Risikoreifegrad: was bei der Bewertung zu beachten ist
Risikoreifegradmodelle verbessern das unternehmensweite Risikomanagement. Mit ERM-Programmen minimieren Sie kritische Unwägbarkeiten und verschaffen sich einen Wettbewerbsvorteil. Weiterlesen
-
Definition
31 Aug 2025
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Ausweitung an unnötigen Zugriffsrechten eines Nutzers. Das führt zu mehreren Security-Risiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
News
30 Aug 2025
Die Cyberangriffe der KW35/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
29 Aug 2025
Warum Cybersicherheit inklusiver werden muss
Cybersicherheit ist längst ein gesamtgesellschaftliches Thema. Selten wird berücksichtigt, dass verschiedene Gruppen ganz unterschiedlichen Herausforderungen gegenüberstehen. Weiterlesen
von- Eduarda Camacho, CyberArk
-
Meinungen
26 Aug 2025
Orchestrierter Widerstand: Mensch, Prozess und Technologie
Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen. Weiterlesen
von- Tizian Kohler, Adlon
-
Tipp
25 Aug 2025
Multifaktor-Authentifizierung: Typische Beispiele und Tipps
Bevor Multifaktor-Authentifizierung in bestimmten Umgebungen eingeführt wird, sollte bewertet werden, welche Lösung für welches Szenario der eigenen Situation die sicherste ist. Weiterlesen
-
Definition
24 Aug 2025
Prinzip der geringsten Berechtigungen (POLP)
Beim Prinzip der minimalen Rechtevergabe (POLP) erden die Berechtigungen der Anwender auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Kinza Yasar, Tech Target
-
News
23 Aug 2025
Die Cyberangriffe der KW34/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
22 Aug 2025
Die Bedrohung durch Slopsquatting: Wenn KI halluziniert
KI-Codierungsassistenten sind eine ganz treffliche Unterstützung für Entwickler. Allerdings halluzinieren sie dabei gar nicht so selten und das machen sich Angreifer zunutze. Weiterlesen
-
Meinungen
22 Aug 2025
Das Monitoring von Datenbanken dient auch der Cybersicherheit
Wenn es um Datenbank-Monitoring geht, lag der Fokus bislang auf Performance und Zuverlässigkeit. Es ist darüber hinaus aber wesentlicher Bestandteil einer Cybersecurity-Strategie. Weiterlesen
von- Oliver Stein, Redgate
-
Antworten
21 Aug 2025
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
Feature
21 Aug 2025
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
Definition
20 Aug 2025
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
Feature
20 Aug 2025
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Meinungen
19 Aug 2025
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
Feature
19 Aug 2025
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
Tipp
18 Aug 2025
10 Tipps für mehr IT-Sicherheit im Unternehmen
Mit einer Reihe von bewährten Maßnahmen können Unternehmen die eigene Sicherheitslage und Widerstandsfähigkeit verbessern. 10 Best Practices für mehr Sicherheit im Überblick. Weiterlesen
-
News
18 Aug 2025
Kostenloser E-Guide: Tipps und Ratgeber zur Datensicherheit
Daten sind für einen funktionierenden Geschäftsbetrieb unabdingbar und ein elementarer Vermögenswert. Entsprechend sorgfältig gilt es sie zu schützen und Pannen zu verhindern. Weiterlesen
-
Definition
17 Aug 2025
Post-Quanten-Kryptografie (PQK)
Als Post-Quanten-Kryptografie (PQK) bezeichnet man Verfahren und Verschlüsselungssysteme, mit denen sich verschlüsselte Daten vor Angriffen durch Quantencomputer schützen lassen. Weiterlesen
von- Nick Barney, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
News
16 Aug 2025
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
16 Aug 2025
Eine Einführung in die Data Sovereignty für Cloud-Administratoren
Unternehmen müssen beim Cloud-Einsatz gesetzliche Vorgaben zur Datensouveränität einhalten, um Datenschutz, Compliance und Kontrolle über sensible Daten zu gewährleisten. Weiterlesen
von- Julia Reber, TechTarget
- Damon Garn, Cogspinner Coaction
-
Meinungen
15 Aug 2025
Digitale Transformation: Die Herausforderungen für KMU
Die Digitalisierung wirkt sich immer umfassender auf Unternehmen und ihr Ökosystem aus. Bei allen Herausforderungen kann die Transformation zur besseren Cyberresilienz beitragen. Weiterlesen
-
Feature
14 Aug 2025
Zero Trust Schritt für Schritt im Unternehmen umsetzen
Zero Trust bedeutet viel mehr als nur festzulegen, wie Benutzer auf Ressourcen zugreifen. Eine erfolgreiche Umsetzung erfordert Zeit, Aufwand und kontinuierliche Unterstützung. Weiterlesen
von- Karen Scarfone, Scarfone Cybersecurity
- Alissa Irei , TechTarget
-
Ratgeber
14 Aug 2025
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
Tipp
13 Aug 2025
Eine Sicherheitskultur im Unternehmen aufbauen und pflegen
Eine solide Sicherheitskultur ist ein entscheidender Erfolgsfaktor, um den Geschäftsbetrieb eines Unternehmens abzusichern. Folgende Tipps helfen bei Aufbau und Pflege der Kultur. Weiterlesen
von- Jerald Murphy, Nemertes
- John Burke, Nemertes Research
-
Meinungen
12 Aug 2025
Cloud-Souveränität: Wie Banken ihre digitale Zukunft sichern
Immer mehr Banken und Versicherungen sehen die starke Abhängigkeit von US-Hyperscalern kritisch. Sie erkennen die Notwendigkeit, verstärkt auf europäische Alternativen zu setzen. Weiterlesen
von- Daniel Wagenknecht, KPMG
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
News
09 Aug 2025
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Aug 2025
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
von- Brett Winterford, Okta Threat Intelligence
-
Tipp
07 Aug 2025
Bewährte Verfahren für Richtlinien zur Kontosperrung
Eine Richtlinie zur Kontosperrung kann ein kleiner, aber wichtiger Baustein der Sicherheitsstrategie sein. Es gilt zwischen Sicherheit und Benutzerfreundlichkeit abzuwägen. Weiterlesen
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Meinungen
05 Aug 2025
Wasserschaden in der IT: Lecks im Identity Management
Bei der Verwaltung von Identitäten müssen Architektur, Funktionen und Schnittstellen von Anfang auf Sicherheit ausgerichtet werden. Identitäten sind ein zentraler Angriffspunkt. Weiterlesen
von- Elmar Eperiesi-Beck, Bare.ID
-
News
04 Aug 2025
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
Definition
03 Aug 2025
Chief Information Security Officer (CISO)
Die Position des CISO kümmert sich verantwortlich um die Cybersicherheit in Organisationen. Dies umfasst technische, strategische, organisatorische und kommunikative Aufgaben. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
News
02 Aug 2025
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Aug 2025
5 Mythen rund um Zero Trust: Was Unternehmen wissen müssen
Beim Konzept Zero Trust halten sich hartnäckige Missverständnisse: Einzelmaßnahmen werden überschätzt, während strategische Grundprinzipien zu wenig Beachtung finden. Weiterlesen
-
Meinungen
31 Jul 2025
Deepfakes: KI-basierte Täuschung und wie man sich schützt
Deepfakes sind längst mehr als virale Gags. Sie bedrohen Unternehmen direkt. Erfahren Sie, wie KI-Fälschungen gezielt genutzt werden und wie Unternehmen sich schützen können. Weiterlesen
von- Mick Baccio, Splunk
-
Tipp
31 Jul 2025
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Tipp
30 Jul 2025
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Definition
30 Jul 2025
Near Field Communication (NFC, Nahfeldkommunikation)
Erfahren Sie mehr über Near Field Communication (NFC), unter anderem Funktionsweise, Vorteile und Grenzen. Außerdem vergleichen wir Nahfeldkommunikation mit ähnlichen Technologien. Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Feature
28 Jul 2025
Warum Identität der neue Perimeter ist und Schutzmaßnahmen
Die Identität hat die Netzwerkgrenzen als Sicherheitsperimeter abgelöst. Firmen müssen sich auf den Schutz digitaler Identitäten konzentrieren, um ihre Vermögenswerte zu schützen. Weiterlesen
-
Ratgeber
28 Jul 2025
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Definition
27 Jul 2025
Cloud-Sicherheit (Cloud Security)
Cloud-Sicherheit ist ein wichtiger Baustein der Gesamtsicherheit einer Firma. Das ist mit Herausforderungen verbunden, denen es mit Best Practices und Tools zu begegnen gilt. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
-
Definition
27 Jul 2025
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
Definition
27 Jul 2025
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Definition
26 Jul 2025
Datenwiederherstellung (Data Recovery)
Datenwiederherstellung ist der Prozess, verlorene oder beschädigte Daten von Speichermedien wie Festplatten, SSDs oder Speicherkarten zu retten und wieder zugänglich zu machen. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Andrew Burton, Senior Site Editor
- Ed Hannan, Managing Editor, Storage
-
News
26 Jul 2025
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
26 Jul 2025
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Meinungen
25 Jul 2025
Sicherheitskultur, Motivation und Verhalten hängen zusammen
Sicheres Verhalten wird durch eine Vielzahl von Faktoren bestimmt und gefördert, nicht nur durch Richtlinien. Der Aufbau einer Sicherheitskultur ist für Unternehmen entscheidend. Weiterlesen
-
Tipp
24 Jul 2025
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
von- Isabella Harford, Techtarget
- Sharon Shea, TechTarget
-
News
23 Jul 2025
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen