sicherheits-berater
Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Passwort vergessen

Close

Gastregistrierung

Mit Ihrer Registrierung erhalten Sie für 4 Wochen kostenlos und unverbindlich Zugriff auf unsere Inhalte.

IT-Sicherheit

Geheimschutz

Sehr oft besteht das Problem, wie sensible, personenbezogene und VS eingestufte Informationen bis zum Geheimhaltungsgrad „VS-NfD“ (Verschlusssache – Nur für den Dienstgebrauch), „restreint (= beschrän… weiterlesen
Ausgabe 5/2024
  |  

OT-Schwachstellen

Die wichtigste Sicherheitsmaßnahme des zeitgenössischen IT-Betriebs ist das Patchen, also das Flicken von Schwachstellen der installierten Software. Das geht mittlerweile so weit, dass für Microsoft P… weiterlesen
Ausgabe 4/2024
  |  

IT-Sicherheit

Voraussetzung für einen erfolgreichen Ransomware-Angriff ist im Normalfall die fast überall genutzte Windows-Landschaft. Die Kombination von Windows-Clients und -Servern, den zugehörigen Office-Produk… weiterlesen
Ausgabe 23/2023
  |  

Signing-Key-Diebstahl

Sicherheitsexperten graust es, Kunden schauen lieber weg, der Börse ist es gleichgültig. Microsoft hat sich offenbar vor einigen Monaten einen abgelaufenen Signing Key stehlen lassen. Ein solcher „Sig… weiterlesen
Ausgabe 18/2023
  |  

IT-Sicherheit

Die Auslagerung von sensiblen Daten in eine Public-Cloud stellt eine besondere Herausforderung dar, damit die Daten während der Benutzung, der Übertragung und auf den Datenspeichern des Dienstleisters… weiterlesen
Ausgabe 18/2023
  |  

Spionage

Im letzten Heft des Sicherheits-Berater warnte Rainer von zur Mühlen vor Spionageaktivitäten Russlands. Dazu möchten wir Ihnen heute einen Sicherheitshinweis des Bundesamtes für Verfassungsschutz (BfV… weiterlesen
Ausgabe 16/2023
  |  

IT-Sicherheit

Schlagzeilen machte Ende Mai eine groß angelegte Aktion einer Gruppe namens „Volt Typhoon“. Es war diesen vermutlich chinesischen Akteuren offenbar gelungen, über einen längeren Zeitraum hinweg kritis… weiterlesen
Ausgabe 13/2023
  |  

IT-Sicherheit

In vielen Artikeln, die sich mit der Analyse von Cyberangriffen befassen, taucht der Begriff „Cyber Kill Chain“ auf. Der martialisch klingende Begriff stammt aus der Übertragung des militärischen Prin… weiterlesen
Ausgabe 13/2023
  |  

IT-Sicherheit

Deutlich überarbeitet und auf den aktuellen Stand des Jahres 2023 gehoben präsentiert der angesehene Branchenverband TeleTrusT seine „Handreichung zum ‚Stand der Technik‘“ (www.teletrust.de, Kurzlink … weiterlesen
Ausgabe 12/2023
  |  

Sicherheitsplanung

Aus dem Bundeslagebild 2021 Cybercrime des Bundeskriminalamtes (www.bka.de, Kurzlink https://bit.ly/3owRw90) geht hervor, dass die Zahl der Cyberstraftaten 2021 insgesamt um 12 Prozent angestiegen ist… weiterlesen
Ausgabe 12/2023
  |  

Informationssicherheit

Das Management technischer Schwachstellen gehört zu den wichtigsten Maßnahmen zur Sicherstellung eines angemessenen Maßes an Informationssicherheit. Das Bundesamt für Sicherheit in der Informationstec… weiterlesen
Ausgabe 9/2023
  |  

Rückblick

Wenn eine IHK zu einer ganztägigen Veranstaltung einlädt und über 350 Gäste dieser Einladung folgen, dann hat man offensichtlich ein aktuelles Thema aufgegriffen und ein attraktives Programm angekündi… weiterlesen
Ausgabe 7/2023
  |  
  • 1
  • 2
  • 5

Meist gelesen

Schwerpunkte

Login

Noch kein Abonnent? Hier geht es zu unseren Angeboten.