Spear-Phishing und CEO-Fraud verhindern: Absicherung der Lieferkette

Unternehmen arbeiten mit unzähligen Lieferanten, Dienstleistern und Partnern zusammen – und der Channel steckt mittendrin.

Weiterlesen

Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen

Business-Integration als kultureller Prozess : Mit IoT Maschinenstraßen überwachen

Maschinen mit IoT zu überwachen gehört heute zum guten Ton. Doch echten Mehrwert bietet erst ein Konsolidierung der Daten, um etwa komplette Fertigungsstraßen zu überwachen.

Weiterlesen

Schutz vor Insider Threat mit DLP, UBM, SIEM und Forensik: Absichern gegen Innentäter

Die Gefahr durch Datenlecks aus dem Inneren des Unternehmens darf nicht unterschätzt werden. Verschiedene Sicherheitskonzepte sollen dieses Problem lösen.

Weiterlesen

BSI: 94 Bausteine für eine sichere IT

In der neuen Edition 2019 liefert das IT-Grundschutz-Kompendium des BSI 94 Bausteine von der Absicherung von Mobiltelefonen bis zu sicheren Cloud-Nutzung.

Weiterlesen

OT-Security: SCADA/ICS-Systeme richtig absichern

Industrie-Steuerungs-Systeme kommen heute für eine Vielzahl von Industrie of Things (IoT)-Anwendungen zum Einsatz. Das macht sie für Hacker attraktiv.

Weiterlesen

Schutz vor SQL-Injection: So funktioniert der Angriff auf Ihre Datenbank

SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen.

Weiterlesen

Weltwirtschaftsforum: „Harte“ oder „weiche“ Normen für Cybersecurity

Die internationale Gemeinschaft kommt beim Thema Absicherung des Cyberspace nicht richtig voran. Der UN-Generalsekretär will auf „weiche Normen“ setzen.

Weiterlesen

Zwei-Faktor-Authentifizierung: Die Lücke im Twitter-Support

Der Youtuber Unge hatte bei seinem Twitter-Account Zwei-Faktor-Authentifizierung aktiviert. Doch sie half ihm nichts, sein Account wurde trotzdem gehackt.

Weiterlesen

Begriffe rund um die vernetzte Produktion: Was ist was bei Industrie 4.0?

Industrie 4.0: Basis dafür sind intelligente, digital vernetzte Systeme, die eine nahezu selbstorganisierte Produktion ermöglichen sollen.

Weiterlesen

BSI hilft beim Absichern von Industrieanlagen

Snort-Regeln des BSI sollen Sicherheitsverantwortlichen helfen, Hackerangriffe auf Safety Instrumented Systems (SIS) von Schneider Electrics zu erkennen.

Weiterlesen

Soziale Netzwerke absichern: Wichtige Sicherheitseinstellungen für Facebook

In den Standardeinstellungen ist Facebook sehr unsicher eingestellt. Hacker nutzen das aus, um Profile zu kopieren und Daten zu stehlen.

Weiterlesen

Branchenumfrage: Deutsche Clouds sind sicher – aber auch sicher genug?

Deutschland ist bei der Absicherung von Daten in der Cloud international führend. Das ist die gute Nachricht. Die schlechte lautet, dass der Feind nie schläft. Das gilt insbesondere in Zeiten des Internets und der Schatten-IT.

Weiterlesen