Auch 2023 fehlt es noch flächendeckend am richtigen Cyber-Sicherheitsbewusstsein in Unternehmen und entsprechender Resilienz. Die NIS-2-Richtline soll dem Abhilfe schaffen. Besonderes Augenmerk wird dabei auf das Risikomanagement und das Cyber-Notfallmanagement gelegt.
Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
Bin ich schon drin? Während viele Marketing- und Vertriebsexperten den Erfolg der neuesten Künstlichen Intelligenz ChatGPT feiern, ist ein Großteil des deutschen Klein- und Mittelstandes auf der Digitalisierungsstufe E-Mail stehengeblieben.
In vielen Bereichen ist die Multi-Faktor-Authentifizierung zum Schutz der Daten bereits Pflicht. Doch haben Hacker schon eine Technik entwickelt, diese zu umgehen: den MFA-Fatigue-Angriff. Welche Varianten derzeit auftreten und welche Abwehrmaßnahmen helfen.
Hacker werden immer kreativer. Um gegen Cyberangriffe geschützt zu bleiben, braucht es erweiterte Konzepte. Das Stichwort heißt: Defense-in-Depth. Was man darunter versteht, wird hier erklärt.
Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist bei Hackern weiterhin beliebt. Sie richten ihre Angriffe verstärkt auf neue Zielgruppen: Führungskräfte und Softwareentwickler sowie generell Endbenutzer mit Zugang zu vertraulichen Daten.