Security-Fachbeiträge


Im Überblick

  • DSGVO und NIS2 gehen Hand in Hand

    Sieben Jahre ist es her, dass die DSGVO in Kraft getreten ist. Damit startete 2018 der Trend, IT-Prozesse strenger zu regulieren. Mit NIS2 führt die EU diesen Kurs resolut weiter, die Bundesregierung arbeitet an der Umsetzung und hat erst jüngst einen Referentenentwurf des BMI von Ende Juni 2025 bekanntgegeben. Auch wenn offen ist, wie NIS2 hierzulande ein Gesetz wird, das Ziel ist bereits klar: Die Infrastrukturen und digitalen Prozesse in Unternehmen sollen widerstandsfähiger sein. Ein langer Weg und Vorarbeit lohnen sich. Wer die Maßgaben der DSGVO schon jetzt entschlossen und zielstrebig verfolgt hat, um Datensicherheit und Datenschutz zu berücksichtigen, hat es leichter, wenn NIS2 auf die Agenda rückt.



Inhalte


11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

19.03.25 - Grundlegende Aspekte von DORA im Zusammenhang mit Cyberresilienz

21.03.25 - Große Sprachmodelle und die Frage der Data Security

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

07.04.25 - Jenseits der Schlagzeilen: Die verborgene Cybersicherheitskrise bei KMU

22.04.25 - Der Anwendungsbereich von OT Cyber Threat Intelligence

29.04.25 - Häufigkeit und Popularität von LLMjacking-Angriffen zu

23.06.25 - Sechs neue Ransomware-Trends in einer Szene im Umbruch

18.07.25 - Vom Boom zur Rezession: Strategisches Identitätsmanagement in jeder Wirtschaftslage

14.08.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

18.08.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

28.08.25 - Wenn Sicherheit zur Schwachstelle wird

01.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist

10.09.25 - Ransomware Reloaded: Warum 2025 das bisher gefährlichste Jahr werden wird

15.09.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

24.09.25 - Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz

01.10.25 - Agenten-KI und die Zukunft der Cyber-Sicherheit – Eine strategische Betrachtung für Führungskräfte

09.10.25 - Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter

14.10.25 - So sieht die neue Flüssigkeitskühlung für leistungsintensive Anwendungen aus

15.10.25 - Blind Spots und Wunschdenken: Warum echte Datenresilienz den Realitätscheck braucht

22.10.25 - Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

23.10.25 - Operative Resilienz nach DORA: ITSM-Strategien im Finanzsektor

23.10.25 - Das Ende der Ära: Nur Priorisieren reicht nicht - Schwachstellenmanagement erfordert Maßnahmen

24.10.25 - Moderne Zugriffssicherheit: Der Weg vom VPN zu SASE

29.10.25 - 140 Millionen Dollar per Bankraub von zu Hause: Warum wir über die falschen Einfallstore sprechen

30.10.25 - Wie Identitätsbetrug auf Instagram die Sicherheit von Unternehmen bedroht

07.11.25 - Wer sich datenschutzkonform aufgestellt hat, dem fällt auch die Cyberresilienz leichter

Meldungen: Fachbeiträge

  • Finanzieller Schaden und Reputationsverlust

    Die benutzerfreundliche Plattform von Instagram hat die Art und Weise stark verändert, wie Unternehmen mit ihren (potenziellen) Kunden in Kontakt treten. Diese Zugänglichkeit hat jedoch auch eine erhebliche Schwachstelle geschaffen: Instagram-Imitationen, eine wachsende Bedrohung, welche die Finanzen und den guten Ruf von Unternehmen ernsthaft gefährdet.

  • Strategiewandel von Hackern

    "Sie hacken nicht mehr, sie loggen sich ein" ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern - und das mit Recht: Im Juni verkaufte ein Mitarbeiter eines Software-Dienstleisters für Banken seine Logindaten für 920 Dollar an Cyberkriminelle. Die Hacker wussten genau, wen sie bestechen mussten, denn mit seinen Zugangsdaten und der Verbindungen der Firma zu diversen Finanzhäusern waren sie in der Lage, sechs Banken auf einmal zu infiltrieren und dabei 140 Millionen Dollar zu entwenden.

  • Backhauling wird eliminiert

    Das Appliance-basierte VPN wurde zu einer Zeit und für eine Welt entwickelt, in der die meisten Menschen fünf Tage pro Woche im Büro arbeiteten, Fernzugriff in großem Umfang nicht zum Alltag gehörte und Cloud-Anwendungen selten waren. Seinerzeit war es sinnvoll, den Datenverkehr über eine Handvoll Verbindungspunkte zu zentralisieren. In der modernen Welt mit national und international verteilten Teams und Ressourcen wird dieses Modell über seine Grenzen hinaus beansprucht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen