Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Dr. Klaudia Malowitz, DsiN
DsiN Praxisreport Mittelstand 2020

In der letzten Woche hat Joachim Vogel an dieser Stelle dankenswerterweise auf den BSI Jahresbericht 2020 zur Lage der IT-Sicherheit in Deutschland verwiesen. Eine lohnende Lektüre. Wer noch mehr Informationen zur Lage der IT-Sicherheit speziell bei kl …
Weiterlesen…21. Oktober 2020
Richard Huber, Fraunhofer Fokus
Mehr Cybersicherheit für den Mittelstand – Entwicklung des Angebotskatalogs der Transferstelle IT-Sicherheit im Mittelstand (TISiM)

Das Angebot an IT-Sicherheitsprodukten und ‑lösungen ist für einen ratsuchenden Mittelständler beinahe unüberschaubar. Allein das meist englischsprachig geprägte Wording ist für Verantwortliche aus kleineren Unternehmungen geradezu erschlagend.
Weiterlesen…7. Oktober 2020
Jimmi Schlemmer
Mehr Cybersicherheit für den Mittelstand

Kleine Unternehmen und Mittelständler bei der Umsetzung konkreter IT-Sicherheitsmaßnahmen zu unterstützen und somit zu mehr gelebter IT-Sicherheit in den Betrieben beizutragen, das ist das Ziel der Transferstelle IT-Sicherheit im Mittelstand, kurz TISiM.
Weiterlesen…23. September 2020
Dr. Klaudia Malowitz, DsiN
Smishing als neue Bedrohung für Unternehmen

Der Begriff „Smishing“ setzt sich aus den Begriffen SMS und Phishing zusammen. Den meisten ist der Begriff „Phishing“ bereits vertraut. Gemeint ist der Versuch, mittels einer gefälschten Email Passwörter oder Kontoverbindungsdaten zu stehlen, oder Schadsoftware auf dem Rechner des Opfers zu installieren.
Weiterlesen…9. September 2020
Dr. Klaudia Malowitz, DsiN
Cyberkriminalität IST ein unternehmerisches Risiko

Um belastbare Erkenntnisse zur Verbreitung von Cyberangriffen gegen Unternehmen, den Folgen und möglichen Risiko- und Schutzfaktoren zu gewinnen, wurde das Forschungsprojekt „Cyberangriffe gegen Unternehmen“ initiiert. Das Projekt wurde vom Kriminologischen Forschungsinstitut Niedersachsen e.V. (KFN) in Zusammenarbeit mit dem Forschungszentrum L3S der Leibniz-Universität Hannover durchgeführt.
Weiterlesen…26. August 2020
Dr. Klaudia Malowitz, DsiN
Wenn Programme zum Sicherheitsrisiko werden

Die Programmierung von Software folgt heute in vielen Bereichen dem Lego-Prinzip: Ein Anwendungsprogramm wird nicht völlig neu, quasi „from the scratch“ geschrieben, sondern enthält an Stellen, wo es um reine Routineprogrammierung geht, Softwarebausteine, die in einer Programmbibliothek abgelegt sind
Weiterlesen…19. August 2020
Stefan Hager, DATEV eG
Informationsgewinnung im Deep Web

Erfolgreiche Angriffe haben mehrere Dinge gemeinsam; eines davon ist, dass sich die Angreifer vorher gut vertraut gemacht haben mit ihrem Ziel. Vom Webauftritt bis hin zur Suche von Informationsschnippseln in obskuren Ecken des Internets, keine Quelle …
Weiterlesen…12. August 2020
Dr. Klaudia Malowitz, DsiN
Sichere Nutzung von Cloud-Diensten – das gilt es zu beachten

Aktuellen Umfragen zufolge treibt die Corona-Pandemie den Bedarf nach Cloud-Diensten bei Unternehmen deutlich in die Höhe. Eine der Gründe dafür ist sicherlich der wachsende Bedarf nach Home-Office Lösungen, die es Mitarbeitern erlauben, gemeinsam mit ihren Kollegen auf die gleichen Dateien zuzugreifen.
Weiterlesen…5. August 2020
Dr. Thomas Lohre, DATEV eG
Was hat Passwortqualität mit einer Schacheröffnung gemeinsam?

Der Zugang zu Anwendungen und IT-Komponenten ist unter anderem nur so sicher, wie das Passwort, welches man zum Schutz verwendet. Doch komplexe Passwörter müssen nicht schwer sein.
Weiterlesen…29. Juli 2020
Dr. Klaudia Malowitz, DsiN
Sicheres Arbeiten in Zeiten der Corona-Pandemie

Die Corona-Pandemie hat die Digitalisierung in vielen Bereichen beschleunigt. Auch Unternehmen haben ihre Arbeitsprozesse angepasst, um trotz der Einschränkungen ihren Betrieb aufrecht erhalten zu können.
Weiterlesen…News
- Drei-Faktor-Authentifizierung (3FA)
- Besitzfaktor
- “Smishing” — Achtung vor SMS-Phishing
- Fuzz-Testing: Dem Angreifer immer einen Schritt voraus
- Security-Trends: Was IT-Teams beachten sollten
- BSI jetzt auch auf der Open-Source-Plattform Mastodon präsent
- Leitfaden zur Reaktion auf Business E‑Mail Compromise
- Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
- Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
- Cloudflare DLP: Datenverlust netzwerkweit verhindern
Neueste Kommentare