Cybersecurity beginnt beim Onboarding
Ein wesentlicher Bestandteil jeder Einarbeitung sollte eine klare Definition dessen sein, was einen Cybervorfall ausmacht – sei es eine ungewöhnliche Netzwerkaktivität, ein unbefugter Zugriffsversuch oder eine Phishing-Mail.
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Gezielte Ordnungsprinzipien
Komplexe Strukturen auf Fileservern können für die IT-Sicherheit von Unternehmen zu einer tickenden Zeitbombe werden. In vielen Unternehmen gehört das allerdings zum Alltag.
Studie
Checkmarx hat den neuen Report Sieben Schritte zur sicheren Nutzung generativer KI in der Application Security veröffentlicht. Der Bericht analysiert die wichtigsten Bedenken, die Verwendungsarten und das Einkaufsverhalten rund um die KI-gestützte Software-Entwicklung in Unternehmen.
Studie
Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit.
Es war nicht erst die Pandemie, welche die Tür zur Welt des Remote- und des hybriden Arbeitens geöffnet hat. Aber sie hat maßgeblich und in einer hohen Geschwindigkeit dazu beigetragen, dass die Arbeitsrealität zu der wurde, die sie heute ist. Berufstätige haben die Möglichkeit, überall auf der Welt zu
Mögliche Einschränkungen für die chinesischen Technologie-Konzerne Huawei und ZTE beim Aufbau des 5G-Mobilfunknetzes in Deutschland sind weiterhin offen. Die Prüfung laufe noch, erfuhr die Deutsche Presse-Agentur am Montagabend aus Regierungskreisen. Sollte sich dabei herausstellen, dass Bauteile von Huawei und ZTE ein Sicherheitsrisiko darstellen, werde die Bundesregierung den Mobilfunkanbietern nicht
Zahlen und Fakten
Haben Sie sich schonmal gefragt, was Android-Apps auf Ihrem Handy alles anstellen? mediaTest hat den Test gemacht und gewährt einen Einblick in die Datenbank: Die Sicherheitsexperten haben Hunderttausende Android-
Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar.
Meistgelesene Artikel
7. August 2025
5. August 2025
31. Juli 2025