IT-News Security

brandvoice

Benutzeridentität gesichert verifizieren

Hacker nutzen zunehmend gefälschte Identitäten, um Daten zu stehlen und Geld zu erpressen. Das Helpdesk spielt eine entscheidende Rolle dabei, Benutzer korrekt zu identifizieren und Attacken abzuwehren. In diesem dritten Teil einer dre ...

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Auftrag erhalten, ein freiwilliges IT-Sicherheitskennzeichen einzuführen. Das IT-Sicherheitskennzeichen soll mehr Transparenz für Verbraucherinnen und Verbraucher schaffen.

Nicht auf ein IT-Sicherheitskennzeichen der EU warten

Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen Industrie. Doch es gibt auch Vorteile, die das nationale IT-Sic ...

Fleming Shi, Chief Technology Officer, Barracuda Networks

Kann sich die IT in Zukunft selbst verteidigen?

Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich selbst schützen kann, ist groß. Doch ist eine Self Healing oder Self Defending IT realistisch? Wie kann ...

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...

Ransomware (Bild: Shutterstock / Carlos Amarillo)
brandvoice

Unternehmensdaten im Visier

Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Rubrik erläuter ...