• Das Geheimnis eines effektiven Remote Access VPN-Managements

    Mehr
    Cybersecurity Strategy·Internet of Things

    Hafnium geht um

    Als die ersten Details vom SolarWinds-Hack durch die Medien zogen, dachte jeder: Jetzt ist der Super-GAU passiert! Aber getreu der Devise „Wenn Du denkst es geht nicht mehr, kommt von irgendwo eine…

    Cybersecurity Strategy·Internet of Things

    Das 1x1 der IoT-Informationssicherheit

    Informationssicherheit für IoT – Haben wir nicht dringendere Probleme? Vielleicht, aber nur weil IoT im Heimbereich bislang größtenteils unter dem Radar vieler Angreifer geflogen ist. Zumindest…

    Cybercrime·Cybersecurity Strategy

    ICS unter Beschuss: Wasserwerk gehackt

    Industrial Control System (ICS) ist ein bisschen wie der kleine, nicht ganz so lernaffine Bruder der „richtigen“ IT. ICS kann zwar fast alles, was normales IT-Equipment auch kann, verwendet auch einen…

    Cybercrime·Data Security

    Emotet – Ende – Endlich

    Wir haben uns alle an das konstante Grundrauschen von Malware gewöhnt. Meistens wird nur noch über Schadsoftware berichtet, wenn sie hohe Schäden verursacht oder besonders perfide vorgeht. In Zeiten…

    Cybercrime·Data Security

    Der SolarWinds Hack – Pearl Harbour ohne Flugzeuge

    Als ob 2020 nicht schon aus den bekannten Gründen unangenehm genug war, legte der SolarWinds-Hack in den letzten Tagen des vergangenen Jahres noch einmal eine Schippe drauf. Eine – vermutlich – durch…

    Cybercrime·Data Security

    IT-Sicherheit in 2021: Schlimmer geht immer

    Eigentlich sollten an dieser Stelle die traditionellen Prognosen für die IT-Sicherheit im Jahr 2021 stehen, zusammengestellt aus den diversen Pressemitteilungen der Hersteller im Sicherheitsbereich.…

    Cybercrime·Data Security

    SASE Cloud und Rechenzentrum sicher verbinden

    Seit Ende 2019 treibt mit SASE ein neues Schlagwort durch die Foren und Firmenpräsentationen. SASE, ganz lässig als „Sassy“ ausgesprochen, steht für Security Access Service Edge. Und was man damit…

    Cybercrime·Data Security

    Phishing ist tot, es lebe Smishing

    Tatsächlich ist die Überschrift irreführend, Phishing ist leider noch nicht tot. Nach wie vor versuchen Cyberkriminelle mit allen möglichen Aufhängern, ihre Opfer zum Klick auf verseuchte Links oder…

    Data Security

    Confidential Computing – Ich sehe was, was sonst keiner sieht

    „Cloud first“ heißt das Mantra zurzeit in mehr als einem Unternehmen und damit ist vor allem Public Cloud gemeint. Ob das sinnvoll ist oder nicht, sei dahingestellt, aber so sieht der Trend eben aus.…

    Data Security

    IT-Sicherheit - Bitte die Basics beachten

    Immer wieder über das Gleiche zu schreiben, ist langweilig. Immer wieder das Gleiche zu lesen, kann hingegen jedes Mal zu Herzrasen führen. Ein schönes Beispiel dafür ist die mittlerweile zweistellige…