Umfragen wie der Allianz Risk Barometer oder Ransomware-Report von Datto beleuchten die größten Geschäftsrisiken, aber auch wichtigsten Entwicklungen in der IT-Security in den Unternehmen. Auch Hornetsecurity gibt einen Einblick in den Status Quo. (Bild: DC Studio - stock.adobe.com)
Sicherheits-Update

Wie sicher fing 2023 an?

Nach den ersten Wochen im neuen Jahr kann sich ein Blick in die IT-Security und Unternehmenslandschaft schon lohnen: Wie ist der Stand, was bereitet Unternehmern und Mitarbeitern Sorgen, wo ist man auf gutem Wege? Experten geben Auskunft.

Weiterlesen

Anbieter zum Thema

80 Prozent der gescannten Anwendungen von behördlichen Einrichtungen weisen mindestens eine Sicherheitslücke auf, berichtet der 11. State of Software Security Report von Veracode. (Bild: Rawpixel.com - adobe.stock.com)
Best-Practices für Behörden

Behörden brauchen ein Update für ihre Anwendungssicherheit

Die öffentliche Verwaltung wird zunehmend digitaler. Laut Onlinezugangsgesetz sollen Bundes- und Landesbehörden bis 2022 ganze 575 Verwaltungsleistungen online anbieten. Mit der rasanten Beschleunigung der digitalen Transformation muss die Software-Sicherheit priorisiert werden. Ergebnisse des elften State of Software Security (SoSS) Report zeigen, dass die Anwendungssicherheit in Behörden verbesserungswürdig ist.

Weiterlesen
Künstliche Intelligenz (KI) und maschinelles Lernen (ML) bieten enorme Möglichkeiten für die Cybersicherheit. (Bild: sabida - stock.adobe.com)
IT-Security stärken

Was CISOs jetzt über KI wissen müssen!

Die Unternehmen werden immer häufiger mit Angriffen konfrontiert, die zusehends schwerer zu identifizieren oder zu stoppen sind. Für effektivere Schutzmaßnahmen benötigen CISOs nicht nur verfeinerte Vorhersagemodelle aus KI- und ML-basierten Systemen, sondern auch automatisierte KI-gesteuerte Reaktionen.

Weiterlesen

Bildergalerien

Eine moderne, passwortlose Multi-Faktor-Authentifizierung (MFA) nach dem FIDO-Standard bietet höhere Sicherheit und mehr Komfort. (Bild: Urupong - stock.adobe.com)
Passwortlose Multi-Faktor-Authentifizierung

Warum MFA nicht gleich MFA ist

Die Multi-Faktor-Authentifizierung (MFA) wurde entwickelt, um die Kompromittierung von Konten zu verhindern bzw. zu erschweren. Und obwohl viele Unternehmen gerade bei sensiblen Accounts mittlerweile mehrere Authentifizierungs­mechanismen verwenden, gelingt es Cyberkriminellen trotzdem immer noch recht häufig, sich Zugriff auf die Konten ihrer Opfer zu verschaffen.

Weiterlesen
Beim Schwachstellenmanagement geht es um die Erkennung, Bewertung und Behebung von IT-Schwachstellen. (Bild: gemeinfrei)
Definition Schwachstellenmanagement | Vulnerability Management

Was ist Schwachstellenmanagement?

Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und Software auf Schwachstellen untersucht werden. Es kommen Tools wie Schwachstellen-Scanner zum Einsatz.

Weiterlesen
Ein nachlässiger Umgang mit realen Daten für Testzwecke kann schwerwiegende Konsequenzen haben. Unternehmen, die sich mit der Entwicklung von Anwendungen oder Datenbanken beschäftigen sollten eine entsprechende Software für Testdatengenerierung haben. (Bild: gemeinfrei)
Tokenisierten Datenbanken

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter, kann jedoch zu einem rechtlichen Problem mit beträchtlichen finanziellen Schäden werden.

Weiterlesen

Downloads