Autorenname: Maria Feger

Social Engineering in Unternehmen: Prävention und Awareness

Angriffe auf IT-Systeme richten sich nicht immer direkt gegen die Systeme selbst, sondern gegen die Menschen, die sie nutzen. Beim Social Engineering nutzt der Angreifer menschliche Eigenschaften geschickt aus, um an sensible Informationen zu gelangen. Menschen reagieren unterschiedlich auf Situationen, im Gegensatz zu Maschinen, die sich an festen Regeln orientieren. Phishing-Angriffe und ihre Tücken Der …

Social Engineering in Unternehmen: Prävention und Awareness Weiterlesen »

Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit

Isolierte Apps und ungenutzte Daten behindern die Digitalisierung von Prozessen, während intransparente Programmierschnittstellen, kurz APIs, das Risiko von Datenschutz- und Compliance-Verletzungen bergen. Zur Bewältigung dieser Herausforderungen bieten API-Management-Plattformen eine Lösung, um den Überblick zu behalten. In einer Zeit, die an die Anfänge des Cloud Computing erinnert, wurden Softwarelösungen bei Bedarf schnell in die Cloud verlagert. …

Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit Weiterlesen »

Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch

Zum Abschluss des Jahres 2023 präsentiert sich der letzte Microsoft Patchday vergleichsweise ruhig, dennoch stehen insgesamt 33 neue Updates zur Verfügung. Vier davon werden als kritisch eingestuft, mit CVE-Werten zwischen 8.1 und 9.6. Bisher sind keine der entdeckten Sicherheitslücken öffentlich bekannt, und es existieren derzeit auch keine bekannten Exploits. Dennoch ist es ratsam, die Updates …

Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch Weiterlesen »

Datenschutz im Blickpunkt für 2024

Datenschutz im Blickpunkt für 2024

Das Datenschutzkonzept für das kommende Jahr sollte nicht nur die Prognosen für Cyberbedrohungen berücksichtigen, sondern auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden einbeziehen. In diesem Überblick werfen wir einen Blick darauf, was sich die Aufsichtsbehörden für Datenschutz für das Jahr 2024 vorgenommen haben. Gemäß einer aktuellen Bitkom-Umfrage zur DSGVO geben 92 Prozent der befragten Unternehmen …

Datenschutz im Blickpunkt für 2024 Weiterlesen »

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS

TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede vernachlässigt, wenn Sicherheitsadministratoren davon ausgehen, dass die Verschlüsselung ausreichend ist. Jüngste Entwicklungen bei führenden Browser-Anbietern werfen jedoch Zweifel auf, was die Sicherheit betrifft. Daher lohnt es sich, einen genaueren Blick …

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS Weiterlesen »

Edge-Computing: Sicherheitsrisiken und Best Practices

Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, Anwendungs- und Datensicherheitspraktiken an der Edge an die bewährten Maßstäbe eines Rechenzentrums angepasst werden? Herausforderungen des Edge-Computings: Edge-Computing ist eine Miniaturform eines Rechenzentrums, wodurch Schutzmechanismen reduziert werden, um Kosten zu …

Edge-Computing: Sicherheitsrisiken und Best Practices Weiterlesen »

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit

Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können Chief Information Security Officers (CISOs) die Effektivität ihrer Maßnahmen überwachen und auf Vorstandsebene den Return on Investment (ROI) der getätigten Sicherheitsausgaben transparent machen. Kennzahlen bieten einen verlässlichen Überblick über die …

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit Weiterlesen »

Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff

Der Ransomware-Angriff auf die Basler Firma Concevis Anfang November hat weitreichende Auswirkungen auf die Schweiz, da nun auch sensible Informationen der Eidgenössischen Steuerverwaltung (ESTV) im Darknet aufgetaucht sind. Gemäß dem Bericht des Zürcher Tagesanzeigers sind erste Fragmente aus dem umfangreichen Datenleck öffentlich geworden, darunter hochsensible Informationen von US-Kunden bei Schweizer Banken. Diese beinhalten Name, Wohnsitzland, …

Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff Weiterlesen »

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz

Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als Schutzschild und Waffe, was zu einem regelrechten Wettrüsten führt. Daher ist es für Unternehmen entscheidend, KI-Tools mit Bedacht einzusetzen, regelmäßige IT-Hygiene zu praktizieren und ihre Mitarbeiter kontinuierlich über aktuelle Bedrohungen …

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz Weiterlesen »

Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit

Mitarbeitersensibilisierung spielt eine entscheidende Rolle in der Unternehmenssicherheit. Durch gezielte Schulungen und realitätsnahe Phishing-Simulationen kann das Risiko von Cybercrime erheblich reduziert werden. Doch worauf sollte man beim Aufbau und der Pflege solcher Programme besonders achten? Angesichts der Tatsache, dass 97 Prozent aller Internetangriffe auf Menschen abzielen und über 90 Prozent der erfolgreichen Angriffe bei unvorsichtigen …

Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!