Detection versus Prevention in der Cyber-Sicherheit
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen
Eine der wichtigsten Maxime der Incident Response, also der Reaktion auf einen erfolgten Cyber-Angriff, lautet „je schneller, desto besser“: Je früher Unternehmen… Mehr lesen
VPN-Dienste – sind sie der Heilsbringer oder auch eine Gefahrenquelle? Diese Frage stellt sich wegen des forcierten Einsatzes dieser Technologie — sorgt… Mehr lesen
Sicherheitslücken sind der Albtraum eines jeden Unternehmens: Gerade in den Anfangsjahren von Cloud Computing gab es Diskussionen über die Sicherheit von Daten… Mehr lesen
TLS (Transport Layer Security) ist das kryptographische Protokoll, auf dem die Grundlage des Vertrauens im Internet besteht. Mit ihm wird die Verbindung… Mehr lesen
Vor der aktuellen globalen Gesundheitskrise ergab die aktuelle Umfrage von Global Workplace Analytics, dass nur 3,6 Prozent der Beschäftigten halbtags oder mehr… Mehr lesen
Im Rahmen der Corona-Pandemie hat sich der Bundesrat am 01.04.2020 für eine befristete Änderung der Verordnung über elektronische Signaturen (VZertES) ausgesprochen: Für… Mehr lesen
Hash-Algorithmen (SHA) ermöglichen die Bestimmung der Integrität einer Nachricht: jede Änderung an einer Nachricht führt mit sehr hoher Wahrscheinlichkeit zu einem anderen… Mehr lesen
Die Anbieter kritischer Infrastrukturen sollten in Alarmbereitschaft versetzt werden, denn es werden mehrstufige Ransomware-Angriffe befürchtet. Diese Prognose stammt von Cybereason. Sie haben… Mehr lesen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Internetnutzern die Privatsphäre mit einem Adblocker zu schützen. Doch auch zwischen verschiedenen Adblocking-Tools… Mehr lesen