Ein Watering-Hole-Angriff umfasst eine Kette von Ereignissen, um Zugriff auf das System eines Opfers zu erhalten. (Bild: giamplume - stock.adobe.com)
Watering-Hole-Angriffe

Gefahr droht an der Wasserstelle!

Watering-Hole-Angriffe sind auf Mitarbeiter einer Branche oder Benutzergruppe gerichtet, die regelmäßig bestimmte Websites besuchen, um sie in eine Falle zu locken. Da diese Attacken schwer zu erkennen sind, stellen sie eine nicht zu unterschätzende Bedrohung dar. Welche Schutzmaßnahmen müssen ergriffen werden?

Weiterlesen
NIS2 ersetzt die 2016 festgelegte NIS-Richtlinie der Europäischen Union und legt neue EU-Mindeststandards für die Cybersicherheit kritischer Infrastrukturen (KRITIS) fest. (Bild: gemeinfrei)
Definition NIS2

Was ist NIS2?

NIS2 ist die überarbeitete Version der von der EU 2016 festgelegten Cybersecurity-Richtlinie NIS. Sie ersetzt NIS und definiert Mindeststandards für die Cybersicherheit kritischer Infrastrukturen in der EU. NIS2 baut auf der ursprünglichen Richtlinie auf und verfolgt die Zielsetzung, Organisationen und kritische Infrastrukturen vor Cyberbedrohungen besser zu schützen und für einen hohes, EU-weites Sicherheitsniveau zu sorgen. Die Pflichten der Richtlinie sollen bis Ende 2024 umgesetzt werden.

Weiterlesen
E-Signaturen bilden das Grundgerüst für die Zukunft von Geschäftsprozessen weltweit. Sie sorgen für Transparenz, Effizienz und Sicherheit, was bei traditionellen Methoden des Unterzeichnens nicht unbedingt gegeben ist. (©cirquedesprit - stock.adobe.com)
Höhere Sicherheit, höhere Produktivität

5 Vorteile elektronischer Signaturen für Unternehmen

Die Corona-Pandemie hat den digitalen Wandel der Arbeitswelt beschleunigt – und dabei Geschäftsführer gezwungen, Prozesse wie Remote-Onboarding neuer Mitarbeiter oder ihre Rechnungsstellung zu optimieren. Einer Bitkom-Studie zufolge drucken 62 Prozent der befragten Unternehmen weniger Dokumente als im Vorjahr aus. Ein essenzieller Teil dieser Verschiebung ins Digitale ist die zunehmende Einführung elektronischer Signaturen.

Weiterlesen

Bildergalerien

Unternehmen müssen sich auf die „neue Normalität“ der Arbeit einstellen und wichtige Voraussetzungen für ein ortsunabhängiges, sicheres Arbeiten schaffen. (Bild: gemeinfrei)
Sicher in die neue „Normalität“

Herausforderungen an die IT-Security in Zeiten von XXL-Home-Office

2020 war das Jahr des Home Office: nicht nur eine große Umstellung für viele Mitarbeiter, auch eine riesige Aufgabe für die Unternehmens-IT. Denn viele zusätzliche, private Devices melden sich von extern am Netzwerk an – und jede neue Verbindung öffnet potenziellen Angreifern Tür und Tor. Das IT-Systemhaus Circular Informationssysteme rät Unternehmen deshalb, ein besonderes Augenmerk auf zwei große Herausforderungen zu legen.

Weiterlesen
Bei der Überwachung und dem Auditing von Active Directory kommt man um den Einsatz spezialisierter Werkzeuge nicht herum. Wir haben uns 15 der besten Tools angesehen. (Bild: © Delta Amphule - stock.adobe.com)
Änderungen, Aktivitäten, Zugriffe und Abläufe im Blick behalten

Die 15 besten Auditing-Tools für Active Directory

Das Auditing von Active Directory ist ein entscheidender Aspekt in der modernen IT-Sicherheitslandschaft. Als zentrales Verwaltungssystem für Benutzerkonten und Ressourcen in einem Netzwerk, birgt Active Directory ein hohes Potential für Missbrauch und Fehlkonfigurationen. Das Auditing ermöglicht es Administratoren, Änderungen, Zugriffe und Aktivitäten innerhalb von Active Directory kontinuierlich zu überwachen.

Weiterlesen

Downloads