Alle Beiträge zu IT-Sicherheit

AI
Post-Quanten-Kryptografie: Damit Daten auch in Zukunft sicher sind

Noch sind Quantencomputer keineswegs serienreif, aber die nächste Herausforderung steht bereits im Raum: Wie lässt sich künftig verhindern, dass der Austausch von Informationen unsicher wird, weil derzeit weit verbreitete Verschlüsselungsverfahren mit Hilfe von Quantencomputern geknackt werden?

Cyberrisiken
Homeoffice: Neue Arbeitswelt bringt neue Cyber-Risiken

Die Corona-Pandemie hat Verwerfungen in den Arbeitsalltag gebracht. Manche bleiben dauerhaft, beispielsweise das mobile Arbeiten, sagen viele Studien. Für Unternehmen wird es Pflicht, mobile Arbeitsweisen anzubieten, um attraktiv zu bleiben. Damit einher gehen neue Cyber-Risiken. In Deutschland betrug der Schaden durch Cyberangriffe im Homeoffice 2020 über 50 Milliarden Euro. Viele Betriebe sind IT-technisch nicht gut genug aufgestellt. Ein moderner Digital Workplace kann dieses Problem absolut sicher, nutzerfreundlich und nachhaltig lösen.

Cyber Security
Ein Plus an Innovation und Wettbewerbsfähigkeit: Mehr Informationssouveränität durch sichere virtuelle Datenräume

Vernetztes Arbeiten, das Übertragen von Daten und das Verteilen von Zugangsrechten sind mittlerweile feste Standardprozesse digitalisierter Unternehmen oder Behörden. Gleichzeitig steigen aber auch die Anforderungen an die Sicherheit. Denn die zunehmende Abhängigkeit von den eingesetzten Technologien gefährdet auch die technologische- und Informationssouveränität vieler europäischer Unternehmen.

Auslagerung
Future Insurance Transformation: Fit für die digitale Zukunft

Future Insurance Transformation: Fit für die digitale Zukunft Die Versicherungswirtschaft …

Cyber Security
Cyber Kill Chain: Wie Cyberkriminelle in Unternehmensnetze eindringen

Die Digitalisierung vereinfacht das Leben der Menschen deutlich und bietet darüber hinaus viele weitere Vorteile: leider auch für Kriminelle – Cyberkriminelle! Denn Cyberkriminelle suchen permanent nach Schwachstellen – wie etwa solche wie Log4Shell – und nutzen diese aus, um Zugang zu Unternehmensnetzwerken und -daten zu erhalten. Die Vorgehensweise, bzw. das Angriffsmodell, wie Angreifer Systeme infiltrieren, nennt sich „Cyber Kill Chain“. Wie genau sieht eine solche Cyber Kill Chain aus, und wie können Unternehmen diese unterbrechen?

Check Point
Schwachstellen der Kritischen Infrastruktur in Deutschland

Sicherheitslücken stellen für jedes Unternehmen eine Bedrohung dar. Doch wenn …

Backup
Der Recency Bias: Warum alleiniger Fokus auf IT-Sicherheit doch Lücken in den Notfallplänen hinterlässt

Seit Beginn der Corona-Pandemie haben die IT-Abteilungen ihren Fokus auf …

BSI
Ransomware: Neue Varianten verschärfen die Lage

Ransomware ist eine der am stärksten verbreiteten Cybercrime-Varianten der heutigen …

Alternativen
Hackerangriffe nehmen zu – IT-Sicherheit: Höchste Zeit zum Umdenken

Das BKA hat kürzlich beängstigende Zahlen veröffentlicht: Über 108.000 Fälle …

Cyber Security
Hybrides Arbeiten – welche Maßnahmen jetzt getroffen werden (sollten)

Eine aktuelle Studie zeigt, wie sich Arbeitgeber und -nehmer auf …