Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Passwort vergessen

Close

Gastregistrierung

Mit Ihrer Registrierung erhalten Sie für 4 Wochen kostenlos und unverbindlich Zugriff auf unsere Inhalte.

IT-Sicherheit

Geheimschutz

Sehr oft besteht das Problem, wie sensible, personenbezogene und VS eingestufte Informationen bis zum Geheimhaltungsgrad „VS-NfD“ (Verschlusssache – Nur für den Dienstgebrauch… weiterlesen

Ausgabe 5/2024
  |  

OT-Schwachstellen

Die wichtigste Sicherheitsmaßnahme des zeitgenössischen IT-Betriebs ist das Patchen, also das Flicken von Schwachstellen der installierten Software. Das geht mittlerweile so w… weiterlesen

Ausgabe 4/2024
  |  

IT-Sicherheit

Voraussetzung für einen erfolgreichen Ransomware-Angriff ist im Normalfall die fast überall genutzte Windows-Landschaft. Die Kombination von Windows-Clients und -Servern, den zugehörigen Office-Produk… weiterlesen
Ausgabe 23/2023
  |  

Signing-Key-Diebstahl

Sicherheitsexperten graust es, Kunden schauen lieber weg, der Börse ist es gleichgültig. Microsoft hat sich offenbar vor einigen Monaten einen abgelaufenen Signing Key stehlen… weiterlesen

Ausgabe 18/2023
  |  

IT-Sicherheit

Die Auslagerung von sensiblen Daten in eine Public-Cloud stellt eine besondere Herausforderung dar, damit die Daten während der Benutzung, der Übertragung und auf den Datenspe… weiterlesen

Ausgabe 18/2023
  |  

Spionage

Im letzten Heft des Sicherheits-Berater warnte Rainer von zur Mühlen vor Spionageaktivitäten Russlands. Dazu möchten wir Ihnen heute einen Sicherheitshinweis des Bundesamtes f… weiterlesen

Ausgabe 16/2023
  |  

IT-Sicherheit

Schlagzeilen machte Ende Mai eine groß angelegte Aktion einer Gruppe namens „Volt Typhoon“. Es war diesen vermutlich chinesischen Akteuren offenbar gelungen, über einen längeren Zeitraum hinweg kritis… weiterlesen
Ausgabe 13/2023
  |  

IT-Sicherheit

In vielen Artikeln, die sich mit der Analyse von Cyberangriffen befassen, taucht der Begriff „Cyber Kill Chain“ auf. Der martialisch klingende Begriff stammt aus der Übertragu… weiterlesen

Ausgabe 13/2023
  |  

IT-Sicherheit

Deutlich überarbeitet und auf den aktuellen Stand des Jahres 2023 gehoben präsentiert der angesehene Branchenverband TeleTrusT seine „Handreichung zum ‚Stand der Technik‘“ ( weiterlesen

Ausgabe 12/2023
  |  

Sicherheitsplanung

Aus dem Bundeslagebild 2021 Cybercrime des Bundeskriminalamtes (www.bka.de, Kurzlink https://bit.ly/3owRw90 weiterlesen

Ausgabe 12/2023
  |  

Informationssicherheit

Das Management technischer Schwachstellen gehört zu den wichtigsten Maßnahmen zur Sicherstellung eines angemessenen Maßes an Informationssicherheit. Das Bundesamt für Sicherhe… weiterlesen

Ausgabe 9/2023
  |  

Rückblick

Wenn eine IHK zu einer ganztägigen Veranstaltung einlädt und über 350 Gäste dieser Einladung folgen, dann hat man offensichtlich ein aktuelles Thema aufgegriffen und ein attra… weiterlesen

Ausgabe 7/2023
  |  
  • 1
  • 2
  • 5

Meist gelesen

Schwerpunkte

Login

Noch kein Abonnent? Hier geht es zu unseren Angeboten.