Passwort-Manager: Die besten Tools im Überblickwk1003mikeShutterstock

Passwort-Manager: Die besten Tools im Überblick

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter…

SSLDatenschutzTools
Mehr lesen
Sicheres Passwort: Tipps für den optimalen Passwortschutz

Sicheres Passwort: Tipps für den optimalen Passwortschutz

Manchmal braucht es nur wenige Sekunden, und Cyberkrimelle haben sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft…

SSLDatenschutzDatenbank
Mehr lesen
SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus…

Sicherheit
Mehr lesen
Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu…

Sicherheit
Mehr lesen
Was ist Skimming?

Was ist Skimming?

Wenn Geldautomaten so manipuliert werden, dass Kriminelle dadurch heimlich Informationen von Kredit- oder Debitkarten auslesen können, spricht man von Skimming. Obwohl sich die Sicherheitstechnik weiterentwickelt hat, stellt diese Betrugsmethode eine reale Gefahr beim Geldabheben…

Mehr lesen
Was ist Tailgating?

Was ist Tailgating?

Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster…

Sicherheit
Mehr lesen
Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI…

Sicherheit
Mehr lesen
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier…

Sicherheit
Mehr lesen
Was ist Spoofing?

Was ist Spoofing?

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können,…

Sicherheit
Mehr lesen
Identity and Access Management – Was ist IAM?

Identity and Access Management – Was ist IAM?

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter…

Sicherheit
Mehr lesen
Page top