Security

Sicher mit Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

E-Commerce-Konten und Login-Daten für Bezahlsysteme sollten nicht in falsche Hände gelangen. Mit einer Zwei-Faktor-Authentifizierung sperren Sie Hacker wirksam aus. Immer wieder kommt es durch Sicherheitslücken oder Nachlässigkeiten zu Diebstählen …

Weiter lesen

Die Cloud bleibt verwundbar

Cloud Security

Unternehmen verlagern ihre Daten in die Cloud, vernachlässigen aber mitunter die Sicherheit. Die Cloud hat ihren Siegeszug nahezu abgeschlossen: Die überwiegende Mehrzahl der Unternehmen setzt inzwischen einen oder gleich …

Weiter lesen

Die Reaktionslücke schließen

Die Qualität der Angriffserkennung ist in den letzten Jahren sprunghaft angestiegen und verbessert sich weiter. Aber zwischen der Erkennung eines Angriffs und der entsprechenden Reaktion, um den Angriff einzudämmen …

Weiter lesen

Zertifikate sind das neue Gold

Sami Ruohonen

Die Grundlage für Vertrauen und Kommunikation zwischen Maschinen sind Zertifikate. Sie sind deshalb auch bei potenziellen Angreifern sehr begehrt. Menschen und Maschinen müssen sich in der vernetzten Welt identifizieren. …

Weiter lesen

Applikationen absichern

Applikations-Sicherheit

Web-Applikationen sind im Zuge der Digitalisierung zu einem geschäftskritischen Teil der IT und somit zu einem attraktiven Angriffsziel für Hacker geworden. Die Bedeutung des Schutzes von Applikationen wird oftmals …

Weiter lesen

Android absichern

Bild von Gerd Altmann auf Pixabay

Sicherheitslösungen für Android schießen wie Pilze aus dem Boden. Doch nur ein kleiner Anteil bietet einen zuverlässigen Schutz, viele sind hingegen weitgehend wirkungslos oder sogar schädlich. Das Security-Labor AV …

Weiter lesen

Maschinelle Identitäten

Tatiana Shepeleva / Fotolia

Maschinenidentitäten sind die Grundlage für das Vertrauen zwischen Maschinen und deshalb auch bei Cyberkriminellen sehr begehrt. Im Internet, in den diversen Clouds und in den Netzwerken von Unternehmen gibt …

Weiter lesen