Group Details Private

administrators

  • RE: Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben

    Hallo lieber Leser, es freut mich, dass Ihnen der Beitrag gefällt. Was Sie an unserer Cookie-Policy "fragwürdig" finden erschließt sich mir allerdings nicht. Alle unsere Cookie-Einstellungen erfüllen alle rechtlichen Anforderungen und sind mit wenigen Klicks eingestellt. Verglichen mit Webseiten bei denen es hunderte von Cookie-Anbietern gibt ist die Liste bei Security-Insider doch sehr überschaubar. Wenn Ihnen ein gut geschriebener, kostenloser Artikel nicht die 30 Sekunden wert ist, Ihre Cookie-Einstellungen zu personalisieren können Sie uns ja auch einfach unterstützen indem Sie die Cookies mit einem Klick akzeptieren.

    Viele Grüße,
    Peter Schmitz
    Chefredakteur Security-Insider

    posted in Kommentare
  • Cookie-Chaos – wie Webseitenbetreiber beim Datenschutz rechtssicher bleiben

    Datenschutzverstöße können teuer werden. Doch nicht alles ist klar geregelt. So können Cookies zum Problem werden. Diese gänzlich abzulehnen macht weder für Anbieter noch für den User immer Sinn. Was hier zu beachten ist, erklärt Rechtsanwältin Linda Krüpe.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • E-Learnings und Simulationen für die Human Firewall

    Seit langem spricht man über die Schwachstelle Mensch und wünscht sich, dass die Mitarbeiterinnen und Mitarbeiter zur Verteidigungslinie in der Cybersicherheit, zur Human Firewall werden. Doch klassische Schulungen bedeuten Aufwand. Das neue eBook zeigt, wie es mit E-Learnings und Simulationen möglich wird, ohne großen Aufwand für die nötige Security Awareness zu sorgen.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Unternehmen sind mit der SOC-Leistung unzufrieden

    Obwohl ein SOC das Sicherheitslevel erhöht, lässt die Zufriedenheit der Unternehmen mit der Effizienz zu wünschen übrig. Das liegt zum einen an fehlenden Fachkräften, aber auch an hohen Kosten. Dennoch werden die Investitionen weiter steigen.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Was ist ein Zero-Trust-Modell?

    Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Monitoring von Outbound-Traffic schützt das Homeoffice

    Zwei Begriffe dominierten das Arbeitsleben 2020: Homeoffice und Cyberangriff. Das Ziel sollte es daher ganz klar sein, IT-Sicherheit gerade im Homeoffice zu gewährleisten. Die Lösung kommt durch eine vermeintlich einfache, wenn auch oft vergessene Maßnahme: Die Sicherung des ausgehenden Datenverkehrs.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Wie die Pandemie unsere Cybersecurity-Kultur verändert

    Je mehr sich in der Krise verändert, desto mehr suchen wir nach Sicherheit. Während das Internet voller Beiträge zu den größten Cybersecurity-Bedrohungen des Jahres, den schnellsten Wegen zur Resilienz, Strafen wegen nicht eingehaltener Compliance, Datenlecks und wichtigen Investitionen in die digitale Transformation ist, erhält ein wichtiges Thema kaum Aufmerksamkeit.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Geräte hinter NAT-Routern sind nicht sicher!

    Mit NAT Slipstreaming können Angreifer Geräte hinter einer NAT-Firewall angreifen. Der Angreifer muss dazu einen Benutzer nur auf eine entsprechend manipulierte Webseite locken. Wir zeigen, was es mit dem Angriff auf sich hat.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • Hacker machen sich Office 365-Tools zunutze

    Cyberkriminelle nutzen bei ihren Angriffen integrierte Office 365-Dienste um an sensible Daten zu gelangen. Das zeigt der 2020 Spotlight Report on Microsoft Office 365 von Vectra AI. Die Datengrundlage lieferte mit Zustimmung der Kunden die Auswertung von vier Millionen Microsoft Office 365-Konten, die Vectra von Juni bis August 2020 überwachte.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare
  • BSI sorgt für mehr KI-Sicherheit

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen neuen Kriterienkatalog für KI-basierte Cloud-Dienste vorgestellt. Der Katalog soll eine Grundlage für die Bewertung der Sicherheit von KI-Systemen bilden.

    Klicken sie hier um den Artikel zu lesen

    posted in Kommentare