Anbieter zum Thema

Es sei „wichtig, die COVID-19-Krise als Gelegenheit aufzugreifen, um über die Lehren der Cybersecurity-Gemeinde nachzudenken und „unsere Unvorbereitetheit auf eine mögliche Cyber-Pandemie“ aufzugreifen, so Professor Schwab, der Gründer des Weltwirtschaftsforums . (©Creativa Images - stock.adobe.com)
Cyber Polygon 2021

Immun gegen eine digitale Pandemie?

„Noch schlimmer als COVID-19“: Unter dieser Prämisse veranstaltete das Weltwirtschaftsforum einen simulierten Cyber-Angriff auf globale Lieferketten im Rahmen des Cyber Polygons am 9. Juli 2021. Mit dieser Simulation wollen Cyber-Experten mögliche Szenarien und Folgen eines solchen Schreckensszenarios untersuchen.

Weiterlesen
Gegen Phishing ist die Mitarbeiter-Awareness eine elementare Maßnahme zur Gefahrenabwehr, ebenso wichtig sind aber technische und prozessuale Unterstützung. (Bild: tippapatt - stock.adobe.com)
Phishing-Awareness und Zero Trust

Phishing-resistent durch Zero Trust

Es vergeht kaum ein Tag, an dem nicht neue E-Mails mit Phishing-Inhalten auftauchen. Schutzlos ausgeliefert muss aber kein Unternehmen sein. Mit einigen präventiven Maßnahmen kann die Gefahrenabwehr deutlich verbessert werden. Die Stärkung des Sicherheitsbewusstseins auf Mitarbeiterseite gehört ebenso dazu wie eine Identity-Security-Strategie mit der Anwendung eines Zero-Trust-Modells.

Weiterlesen

Bildergalerien

Michael Wood von Versa Networks erläutert die Bedeutung von ZTNA und SASE für Betreiber kritischer Infrastrukturen, wie Energieversorger. (Bild: Versa Networks)
Wie Energieunternehmen ihre Netzwerkarchitektur mit SASE absichern

So geht Netzwerksicherheit bei KRITIS-Unternehmen

Als Betreiber Kritischer Infrastrukturen (KRITIS) müssen Energieunternehmen hohe Sicherheitsanforderungen erfüllen, da Cyberangriffe und damit verbundene Ausfälle oder Störungen von außerordentlicher Tragweite sein können. Vor allem die Netzwerksicherheit stellt den Sektor jedoch zunehmend vor große Herausforderungen. So müssen Zugriffskontrollen und Netzwerkleistung an eine vermehrt verteilt arbeitende Belegschaft und damit vergrößerte Angriffsfläche angepasst werden.

Weiterlesen
X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)
Definition X.509

Was ist X.509?

X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum Einsatz. Aufbau und Inhalt eines X.509-Zertifikats sind genau definiert.

Weiterlesen
Die kontinuierliche Überwachung des Verhaltens von privilegierten Benutzerkonten, nachdem ihnen Zugang auf ein Netzwerk gewährt wurde, ist von entscheidender Bedeutung. (Bild: gemeinfrei)
Wenig beachtetes Sicherheitsproblem

Cyberattacken durch Zugriff auf privilegierte Dienste und Konten

Eine Studie von Vectra weist auf eine kritische Sicherheitslücke hin, die bisher oft ignoriert wurde: Viele Unternehmen können nicht erkennen, ob privilegierte Konten und Dienste kompromittiert wurden. Die Studie basiert auf einer Analyse des aktiven und anhaltenden Angriffsverhaltens in mehr als fünf Millionen Workloads und Geräten aus Clouds, Rechenzentren und Unternehmensumgebungen.

Weiterlesen

Downloads