BYOD: Warum private Endgeräte ein Sicherheitsrisiko sind
Ohne „Bring Your Own Device“ hätten viele Unternehmen die erste Zeit der Pandemie nicht überstanden. Aber ist BYOD auf Dauer sicher? Welche Gefahren lauern?
IT-Sicherheit stellt im Jahr 2021 das wichtigste Gut für Unternehmen und Behörden dar – immerhin betrifft die Datenkommunikation die wichtigsten Güter und Informationen eines Unternehmens. Gerade in Zeiten vermehrter Homeoffice-Nutzung und mobilen Arbeitens sind ausreichende Schutzmaßnahmen für die Endpoint Security und IT-Administration unverzichtbar. Nur so können die Firmenserver und sensible Daten von Unternehmen entsprechend geschützt werden. Doch auch in allen weiteren IT-Bereichen bildet Cybersecurity stets die Speerspitze einer modernen Infrastruktur und muss von Anfang an in alle Überlegungen einfließen – von Industrie 4.0 über Cloud Computing und den Rechenzentrumsbetrieb bis hin zum behördlichen Umfeld oder Health-Anwendungen. Informieren Sie sich auf dieser Seite zu allem Wissenswerten rund um die Welt der IT-Security.
BYOD: Warum private Endgeräte ein Sicherheitsrisiko sind
Ohne „Bring Your Own Device“ hätten viele Unternehmen die erste Zeit der Pandemie nicht überstanden. Aber ist BYOD auf Dauer sicher? Welche Gefahren lauern?
Ransomware-Attacken: Lösegeld? Pustekuchen!
Ransomware-Attacken sind besonders grausam: Die Kriminellen verschlüsseln Daten und fordern Lösegeld – sonst löschen sie diese, um Betriebe lahmzulegen oder stellen die Daten öffentlich. Bei wichtigen Geschäftsdaten und sensiblen, personenbezogenen Informationen ist das ein ...
Die Ära der Passwörter geht zu Ende
Passwörter bleiben eine Schwachstelle. Dabei stehen mit der Multi-Faktor-Authentifizierung und zeitbasierten Einmalcodes sinnvolle Ergänzungen zur Verfügung, mit denen Sie Hacker zuverlässig aussperren.
Wie 2FA mit zeitbasierten Einmalpasswörtern funktioniert
Klassische Kennwörter reichen nicht mehr, mehr Schutz bieten 2FA und zeitbasierte Einmalpasswörter (TOTP). Plus: Online-Dienste, die bereits TOTP unterstützen.
Wie der Umstieg auf die sichere Zwei-Faktor-Authentifizierung gelingt
Zwei-Faktor-Authentifizierung: Was bei der Aktivierung von 2FA zu beachten ist und welche Daten Anwender unbedingt sichern sollten.
Innovation – so das Klischee – kann sich auf unterschiedliche Arten vollziehen: Entweder in einer stetigen und inkrementellen Erneuerung oder disruptiv durch Schock. Diese zweite Form der Innovation birgt Risiken und Unsicherheiten, ändert Prozesse und Abläufe grundlegend und ...
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!