feature-top

Googles neue KI-Suchergebnisse promoten Scam und Malware

Die neuen KI-generierten Inhalte in Google-Suchen sollen mit Scam und Malware infiziert sein. Was is weiterlesen...


224 Geklickt
Echtzeitbetrug mit Verhaltensbiometrie abwehren

Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben. weiterlesen...


151 Geklickt
Was ist RPO?

Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in Sekunden, Minut weiterlesen...


156 Geklickt
Wie man Daten quantensicher verschlüsselt

Künftig werden Quantencomputer wahrscheinlich in der Lage sein, etablierte Verschlüsselungsmethoden zu knacken. Die US-Behörde NIST veranstaltet deshalb einen Wettbewerb, um quantensichere Algorithmen zu finden. Zu den Teilnehmern zählt auch die Technische Universität München (TUM). weiterlesen...


121 Geklickt
Der IT-Türsteher aus der Cloud

Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der Cloud heraus zu verteid weiterlesen...


144 Geklickt
Zero Trust braucht Mikrosegmentierung

Die Bedrohungslage für deutsche Unternehmen nimmt stetig zu. Ziel sollte es daher sein, die IT-Sicherheitsstrategie so schnell wie möglich an die aktuellen Cyberbedrohungen anzupassen. Eine Möglichkeit ist, sich auf den bewährten Zero-Trust-Ansatz zu stützen, der sich immer größerer Beliebtheit erfr weiterlesen...


140 Geklickt
3 Probleme, die Unternehmen bei der Rückkehr ins Büro lösen müssen

Die COVID-19-Pandemie ist inzwischen weitgehend überstanden, doch manche Veränderungen, die sie hervorgebracht hat, bleiben weiter bestehen. Dazu zählen in Unternehmen vor allem flexible Arbeitsmodelle und die Möglichkeit, im Homeoffice oder remote zu arbeiten. Bei manchen Unternehmen soll es damit weiterlesen...


140 Geklickt
Kein Geld für Cybersicherheit

Cyberbedrohungen nehmen zu, ebenso wie die Sorge der Verantwortlichen in KMU, Opfer eines Angriffs zu werden. Dennoch lässt die Absicherung zu wünschen übrig und auch Investitionen stehen bei mehr als der Hälfte nicht auf dem Plan. Eine Einladung für Cyberkriminelle? weiterlesen...


172 Geklickt
Bitlocker mit der PowerShell steuern

Sichere Verschlüsselung unter Windows! Wir zeigen, wie man Bitlocker mit der PowerShell steuert. Neben der Möglichkeit Bitlocker mit der grafischen Oberfläche zu verwalten, gibt es nämlich verschiedene Cmdlets für die PowerShell, mit denen sich Bitlocker aktivieren, abfragen und verwalten lässt. weiterlesen...


100 Geklickt
Das sind die größten Probleme im Identity und Access Management

Identity und Access Management erlaubt es Organisationen, Benutzer und Rechte zentral zu verwalten. Doch viele Firmen bemängeln die hohe Komplexität, sowie den zeitlichen und personellen Aufwand von IAM-Systemen. Wie es zu den Problemen kommt und wie sie sich umgehen lassen. weiterlesen...


179 Geklickt
Cybersicherheit muss auf jede Vorstandagenda

Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu. weiterlesen...