317 Geklickt
Digitale Identität als Schlüssel zum Erfolg im „New Normal“

Ein wesentlicher Erfolgsfaktor in Unternehmen, die sich während der Covid-19-Pandemie den veränderten Umständen – dem sogenannten „New Normal“ – angepasst haben, ist ein zukunftssicherer Ansatz zur digitalen Identität. weiterlesen...


317 Geklickt
So gehen Verbraucher am besten nach einem Spam-Anruf vor

Bei der Polizei Anzeige erstatten, die Bundesnetzagentur kontaktieren oder Rufnummern sperren? Die Möglichkeiten auf einen erhaltenen Spam-Anruf zu reagieren sind vielfältig, doch sind sie nicht für jeden Fall gleich ratsam. weiterlesen...


316 Geklickt
Biometrie zwischen Begeisterung und Besorgnis

Die Identifizierung von Fingerabdrücken als zusätzlicher Sicherheitsfaktor zeigt, wie sich Biometrie in der IT-Sicherheit nutzen lässt. Die Verhaltensbiometrie liefert neue Ansätze zur Absicherung von IT-Systemen und Apps. weiterlesen...


316 Geklickt
Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich weiterlesen...


316 Geklickt
Rüffel für die Sicherheitsbehörden

In ihrem Jahresbericht legt sich die neue Chef-Datenschützerin des Landes Nordrhein-Westfalen (NRW) mit Polizei und Staatsanwaltschaft an und kritisiert Verstöße gegen den Datenschutz. weiterlesen...


315 Geklickt
Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe. weiterlesen...


315 Geklickt
Low-Code oder Pro-Code?

Die digitale Transformation und der wachsende Bedarf an Anwendungen erfordert, dass Unternehmen agiler werden und sich ständig anpassen. Daher müssen IT und Business enger zusammenarbeiten, um Kunden- und Geschäftswünsche möglichst schnell zu erfüllen und auch möglichst zu übertreffen. weiterlesen...


315 Geklickt
IoT-Security: Risiko durch smarte Geräte wird massiv unterschätzt

Sie sind flächendeckend im Einsatz, aber das damit verbundene Sicherheitsrisiko wird unterschätzt: Die Rede ist von smarten Devices. 42 Prozent von 260 für den „IoT-Sicherheitsreport 2021“ befragten Unternehmen verfügen über keinerlei Compliance-Regeln für ihre IoT-Devices wie Router, WiFi-Accesspoi weiterlesen...


315 Geklickt
Erfolgreiches Managed Detection & Response

Angesichts der sich verschärfenden Bedrohungslage und komplexeren IT-Infrastrukturen wird es immer schwieriger für Unternehmen, alle IT-Systeme und Services und zugehörige Einfallsvektoren gegen Angreifer abzusichern. IT-Teams operieren nicht selten mit knappen Ressourcen und selbst wenn das Geld da weiterlesen...


314 Geklickt
Zerologon und die Rolle von Monitoring im Vulnerability Management

Vulnerability Management ist eine der grundlegenden Methoden in der Cybersicherheit, um sich vor Hackerangriffen zu schützen. Es handelt sich zwar um eine grundlegende Form der Sicherheitskontrolle, sie erfolgreich zu implementieren ist aber nicht ganz trivial.  weiterlesen...