Warum selbst die Multi-Faktor-Authentifizierung angreifbar ist
Cookie-Diebstahl, Realtime-Phishing und MFA-Fatigue-Attacken bedrohen die lange Zeit als unangreifbar geltende Multi-Faktor-Authentifizierung.
IT-Sicherheit stellt im Jahr 2021 das wichtigste Gut für Unternehmen und Behörden dar – immerhin betrifft die Datenkommunikation die wichtigsten Güter und Informationen eines Unternehmens. Gerade in Zeiten vermehrter Homeoffice-Nutzung und mobilen Arbeitens sind ausreichende Schutzmaßnahmen für die Endpoint Security und IT-Administration unverzichtbar. Nur so können die Firmenserver und sensible Daten von Unternehmen entsprechend geschützt werden. Doch auch in allen weiteren IT-Bereichen bildet Cybersecurity stets die Speerspitze einer modernen Infrastruktur und muss von Anfang an in alle Überlegungen einfließen – von Industrie 4.0 über Cloud Computing und den Rechenzentrumsbetrieb bis hin zum behördlichen Umfeld oder Health-Anwendungen. Informieren Sie sich auf dieser Seite zu allem Wissenswerten rund um die Welt der IT-Security.
Warum selbst die Multi-Faktor-Authentifizierung angreifbar ist
Cookie-Diebstahl, Realtime-Phishing und MFA-Fatigue-Attacken bedrohen die lange Zeit als unangreifbar geltende Multi-Faktor-Authentifizierung.
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Wie sich ChatGPT auf die IT-Sicherheit auswirkt
Moderne KI-Lösungen spielen auch bei der IT-Sicherheit eine entscheidende Rolle – sowohl im positiven als auch im negativen Sinne.
Was hat VPN mit VS-NfD zu tun?
Bei Geheimschutz denkt man an Agenten, tote Briefkästen, Trenchcoats und Schlapphüte. Doch die Realität ist vielschichtiger und reicht weit über das “glamouröse Agentenleben” hinaus. In der heutigen Zeit, in der Informationen zum wertvollsten Gut geworden sind, ist der ...
Wie die sichere Verschlüsselung von Endgeräten funktioniert
Vertrauliche Daten auf den Endgeräten Ihrer Mitarbeiter sollten nicht in fremde Hände gelangen: Lesen Sie jetzt unsere Tipps zur Absicherung von Endgeräten.
Welche relevanten Geheimhaltungsstufen es für Unternehmen gibt
Geheimhaltungsgrade: Übersicht über alle wichtigen Geheimhaltungsstufen in Deutschland, der EU, der NATO und den USA, die Unternehmen kennen sollten.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!