Identitätsmanagement und Risiko-Authentifizierung als Kernelemente von Zero-Trust-Strategien
Die zunehmende Mobilität in der Arbeitswelt wirft nicht zuletzt ganz neue Sicherheitsfragen auf. Im Zuge dessen ist Multifaktor-Authentifizierung zum wichtigen Eckpfeiler von IT-Security-Konzepten geworden. Aber warum gilt dieser technologische Baustein…
Sonnenbrandgefahr!
Die Schadsoftware Sunburst (zu deutsch „plötzlicher Sonnenschein“), die im Zuge der SolarWinds-Cyberattacke im vergangenen Dezember traurige Berühmtheit erlangte, sorgte bei den betroffenen Unternehmen wie Behörden sicher für alles andere als…
Souverän entlang der Cyber Kill Chain (Teil 2)
Im vorangegangenen Beitrag wurde das unter dem Namen „Cyber Kill Chain“ bekannte Modell der Angriffskette näher vorgestellt. Endpunkte sind im Zuge dessen in der Regel immer involviert, vielfach direkt am Anfang.…
Souverän entlang der Cyber Kill Chain (Teil 1)
Das 2011 von Lockheed Martin unter dem Namen „Cyber Kill Chain“ geprägte Modell der Angriffskette ist – in adaptierter und erweiterter Form – ein nützliches Hilfsmittel zur Etablierung ganzheitlicher, zeitgemäßer…
„Fileless Malware“ auf den Zahn gefühlt
Im Zuge des konsequent anhaltenden Wettrüstens beim Thema Cybersecurity setzen Angreifer auf immer ausgefeiltere Verschleierungsmethoden, um in den Netzwerken ihrer Opfer Fuß zu fassen. Da die meisten modernen Lösungen für…
Bestnoten bei „VPN“ und „Endpoint Protection“
Im Zuge von Corona und der vermehrten Arbeit im Homeoffice sind die Themen „VPN“ und „Endpoint Protection“ auf der IT-Security-Agenda vieler Unternehmen in den letzten Monaten weit nach oben gerückt.…
Fünf Tipps zur Absicherung von Webshop-Angeboten
Durch COVID-19 ist Online-Shopping populärer denn je. Große Anbieter wie Amazon und Co. gehören seit Ausbruch des Virus zu den eindeutigen Gewinnern der Corona-Krise. Aber auch Unternehmen, die bisher ausschließlich…
Smart Devices: Datenschutz- und Sicherheitsbedenken statt reiner Euphorie
In den letzten Jahren hat die Nutzung digitaler, vernetzter Assistenten rapide zugenommen. Alexa, Google Assistant und Siri dringen im Zusammenspiel mit Smart-Home-Systemen zur automatischen Steuerung von Licht, Raumtemperatur und Zugang…
Fit für 2021: Sicherheitsplanung und Budgetierung richtig angehen
Profis für Cybersecurity wissen: Die Jahresplanung und eine entsprechende Budgetierung von Security-Maßnahmen sind entscheidende Eckpunkte der gesamten IT-Strategie. Da hiermit einhergehende Investitionen nicht unmittelbar zum Gewinn eines Unternehmens beitragen, werden…
Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front
Der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das dritte Quartal 2020 wartet im Hinblick auf die Bedrohungssituation mit einer überraschenden Erkenntnis auf: Denn obwohl im Zuge von…