11. Aug. 2022

Online-Kurs: Fehlkonfigurationen im Active Directory identifizieren

Von Stephan Reinert, LeichlingenDas Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity-Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel...mehr »


28. Jul. 2022

Einladung: DACH-Studie zur Nutzung von Threat-Intelligence-Sharing-Platforms

Das Fachgebiet Informations- und Wissensmanagement der TU Ilmenau führt in Zusammenarbeit mit dem Institut für Informatik der Universität Innsbruck und dem Informationstechnikzentrum Bund (ITZBund) eine Untersuchung zur Nutzung von...mehr »


20. Jul. 2022

<kes> live: Cybersicherheitsarchitektur in Deutschland - Kartografie eines komplexen Ökosystems

Die Zeitschrift <kes> bietet gemeinsam mit der Stiftung Neue Verantwortung e. V. am 5. August ein kostenloses Webinar zum Thema Cybersicherheitsarchitektur in Deutschland an. Los geht es um 10 Uhr. Cybersicherheit hat sich zu einem zentralen...mehr »


28. Jun. 2022

Neue BSI-Richtlinie für digitale Gesundheitsanwendungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Sicherheitsanforderungen für Anwendungen im Gesundheitswesen veröffentlicht: Die technische Richtlinie (TR) umfasse in mehreren Teilen Anforderungen an mobile Anwendungen...mehr »


10. Jun. 2022

Jeder zweite Angestellte umgeht Security-Lösungen

Eine von Cisco durchgeführte Umfrage unter 1000 Angestellten in Deutschland liefert einen Einblick in den Umgang mit Security-Lösungen. Demnach finden mehr als die Hälfte (54 %) aller Mitarbeiter:innen die Nutzung der IT-Security-Systeme zu...mehr »


04. Mai. 2022

Ransomware: Immer mehr Unternehmen betroffen

Die jährliche Studie „State of Ransomware 2022“ von Sophos zeigt, dass 67 % (2020: 46 %) der in Deutschland befragten Unternehmen im Jahr 2021 von Ransomware betroffen waren. Das durchschnittliche von deutschen Firmen für ihre verschlüsselten Daten...mehr »


08. Apr. 2022

Phishing mit QR-Code

„Cyberkriminelle suchen immer neue Methoden, um Sicherheitsvorkehrungen umgehen zu können. Eine davon ist das Quishing – das Phishing mit QR-Codes“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP. Sicherheitslösungen scannen E-Mails für...mehr »


25. Mär. 2022

TeleTrusT fordert „Zeitenwende“ auch für die IT-Sicherheit

Angesichts der veränderten geopolitischen Situation infolge des Ukraine-Konfliktes fordert der Bundesverband IT-Sicherheit (TeleTrusT) von Politik, Regulierern und Betreibern weitreichende IT-Sicherheitsmaßnahmen und Investitionen zur Verbesserung...mehr »


14. Mär. 2022

Umdenken beim Backup

Datensicherung und IT-Sicherheit rücken näher zusammen und müssen sich gegenseitig stützen, statt separat zu agieren. Nur so werden Unternehmen die Sicherheit ihrer Daten in den nächsten Jahren gewährleisten können, mahnt unser Autor und gibt in...mehr »


21. Feb. 2022

Mehrzahl ehemaliger Mitarbeiter hat weiterhin Zugriff auf Daten

Die überwiegende Mehrheit der Mitarbeiter (83 %) habe weiterhin Zugang zu Konten ihres früheren Arbeitgebers, so lautet das Ergebnis einer Studie von Beyond Identity unter mehr als 1.000 Arbeitgebern und Arbeitnehmern. Das stelle eine erhebliche...mehr »