Anbieter zum Thema

App-Entwickler und -Betreiber müssen sichere und komfortable mobile Anwendungen bereitstellen. Hierfür eignet sich die Implementierung eines mehrschichtigen Security-Frameworks, mit dem sich ein ganzheitlicher Sicherheitsansatz für Apps gewährleisten lässt. (Bild: gemeinfrei)
Mehrschichtiges Framework zum Schutz mobiler Anwendungen

Sicherheit mobiler Apps verbessern

Smartphones und Tablets haben unser Leben maßgeblich verändert. Tag für Tag greifen wir wie selbstverständlich zu unseren digitalen Begleitern und nutzen diverse Apps – etwa um Online-Shopping zu betreiben oder Überweisungen zu tätigen. Dies wissen auch Cyberkriminelle, die nahezu ständig versuchen, sich Zugriff auf die Geräte zu verschaffen, um gezielt an persönliche oder berufliche Daten zu gelangen.

Weiterlesen

Bildergalerien

Im Spannungsfeld zwischen Security und Compliance können leicht Sicherheitslücken entstehen. (Bild: gemeinfrei)
Sicherheit vs. Compliance

Sicherheit und Compliance darf man nicht gleichsetzen

Oft wird IT-Sicherheit gedanklich mit Compliance gleichgesetzt. Eine scheinbar logische Schlussfolgerung, aber ganz so einfach ist es leider nicht. Die Art und Weise, wie Entwickler, Sicherheitsanalysten und Prüfer an ihre Arbeit herangehen, führt tatsächlich dazu, dass in der praktischen Umsetzung zwischen Compliance und Sicherheit Lücken entstehen. Die wiederum bringen unnötige Risiken mit sich.

Weiterlesen
Insider-Bedrohungen stellen jetzt und in Zukunft eine ständige und erhebliche Gefahr dar. Doch die große Mehrheit der Unternehmen versäumt es bislang, das Problem in den Griff zu bekommen. (Bild: Gorodenkoff - stock.adobe.com)
Die unterschätzte Gefahr von Innen

Wieso Unternehmen bei Insider Threats umdenken müssen

Immer mehr Unternehmen sind von einem Cyberangriff betroffen. Der Branchenverband Bitkom meldete für 2021 eine jährliche Rekord­schadens­summe für die deutsche Wirtschaft von 223 Milliarden Euro. Doch nicht nur externe Attacken sorgen dafür, dass Unternehmensdaten heutzutage einem sehr großen Risiko ausgesetzt sind, auch die Gefahr von innen – sogenannte Insider Threats – spielen hierbei eine bedeutende Rolle.

Weiterlesen

Downloads