Wenngleich wir eng zusammen rücken, können Sie den Security Talk ganz ohne Platzangst genießen. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 45

Security-Studien und Studiogäste

Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.

Weiterlesen

Anbieter zum Thema

Manchmal ist es in der digitalen Welt wie im Dschungel: Es ist eine große Herausforderung, zwischen einer echten Person und einem Computer oder Bot zu unterscheiden. (Bild: malp - stock.adobe.com)
Captcha-Alternativen aus der Blockchain

Auswege aus dem Captcha-Dschungel

"Completely Automated Public Turing test to tell Computers and Humans Apart" - hinter diesem sperrigen Begriff verbirgt sich etwas, das so ziemlich jede:r Internetnutzer:in schon einmal gesehen und benutzt hat – Captchas. Sie sind in verschiedenen Formen in alle möglichen Websites integriert und haben nur einen Zweck: möglichst zuverlässig festzustellen, ob es sich bei einem Besucher um einen Bot oder eine echte Person handelt und so Spam zu verhindern. Was sind die Alternativen?

Weiterlesen
Automatisierte Prozesse helfen Unternehmen beim Security Incident Management optimal auf Sicherheitsvorfälle zu reagieren. (Bild: gopixa - stock.adobe.com)
Rechtzeitig auf Cyberangriffe vorbereiten

Systematisches Security Incident Management in 6 Schritten

Steigende Preise, stockende Lieferketten, der Krieg in der Ukraine, aber auch der Aufbruch Richtung erneuerbarer Energien, nachhaltiger Produktions- und Lebensmodelle sowie die Adressierung neuer Märkte sind nur einige Aspekte, die neue unternehmerische Risiken bringen. Die IT spielt in diesen volatilen Zeiten fast überall eine unternehmenskritische Rolle: zum einen, weil sie vielfach direkt das Business-Modell ermöglicht oder die zugrundeliegenden Geschäftsprozesse unterstützt, zum anderen, weil sie selbst angesichts der aktuell erhöhten Bedrohungslage vermehrt zum Ziel von Cyberangriffen werden könnte.

Weiterlesen

Bildergalerien

Gerade beim Thema Passwörter sind viele Menschen immer noch zu bequem und sich nicht im Klaren darüber, wie leichtfertig sie mit ihrer Sicherheit und ihrem Schutz umgehen. (Bild: Vitalii Vodolazskyi - stock.adobe.com)
Bequem = unsicher!

Fünf Tipps für das perfekte Passwort

Jeder ist heute auf Plattformen, Websites und Portalen angemeldet, für die es Passwörter und Zugangsdaten braucht. Sowohl geschäftliche Dinge als auch private Inhalte sollten per Passwort geschützt werden. Aber auch Geräte wie das Handy oder der Laptop sind dadurch geschützt. Leider ist dieser Schutz nicht immer optimal und viele Menschen unterschätzen die Gefahr, die von potentiellen Eindringlingen ausgehen kann.

Weiterlesen

Downloads