Biometrische Verfahren wie der Iris-Scan sind Zugangskarten bei der Identitätskontrolle aus Sicherheitsgründen vorzuziehen. (Bild: midjourney | J. Rath)
Authentifizierung

Passwörter juchhe oder passé?

Passwörter sollen den Zugang zu Apps oder wichtigen Daten schützen. Sie nerven aber auch! Für zahllose Kundenkonten und Apps, die sich ansammeln, kann und will sich niemand die – optimalerweise – verschiedenen Zugangsdaten merken. Die passwortlose Authentifizierung wäre eine Lösung, kämpft jedoch noch um Akzeptanz.

Weiterlesen

Anbieter zum Thema

Kriminelle werden dieses Jahr KI zur Erstellung von glaubwürdigeren Phishing-Texten nutzen, um Menschen zu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben. (Bild: NicoElNino - stock.adobe.com)
Ausblick auf zu erwartende Cybercrime-Entwicklungen

Das verraten die Cyberattacken von 2023 über die Zukunft

Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur Verfügung stehende Zeit für die Implementierung wirksamer und proaktiver Abwehrmaßnahmen wird knapper.

Weiterlesen

Bildergalerien

„Zero Trust“-Architekturen behindern selbst jene Angreifer, die sich bereits in Firmennetze eingeschlichen haben. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 40

Vertrauen Sie uns, wir machen Zero Trust!

Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.

Weiterlesen
Im Kampf gegen Phisher setzt Roger A. Grimes auf Prioritäten und ein Zusammenspiel von Psychologie, Technik und Policys. (Bild: Srocke)
Rezension: „Fighting Phishing“ von Roger A. Grimes

Phishing-Wissen für Einsteiger und Profis

Wie lassen sich Phishing und Social Engineering wirkungsvoll bekämpfen? Das diskutiert Roger A. Grimes im jetzt vorgestellten Buch „Fighting Phishing“. Damit adressiert der Data-Driven Defense Evangelist bei KnowBe4 unterschiedlichste Zielgruppen und verbindet grundlegende Definitionen für Einsteiger mit tiefen technischen Einblicken sowie Empfehlungen für formale Policys. Wir haben selbst in dem Buch geschmökert und herausgefunden, inwieweit dieser Spagat gelingt.

Weiterlesen
In der KI-Ära der Cybersicherheit geht es letztendlich darum, die Grenzen des Möglichen zu erweitern. Es geht um die Schaffung eines sicheren, resilienten und zukunftsorientierten digitalen Ökosystems. (Bild: Limitless Visions - stock.adobe.com)
Revolution der Cybersicherheit

Big Data und KI brauchen IT-Sicherheit

Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die Angriffsfläche für Cyberkriminelle.

Weiterlesen

Downloads