Aktuelle Beiträge
Einfallstor IoT-Netzwerk: IoT-Geräte bieten große Angriffsfläche

Das Internet of Things (IoT) ist auf dem Vormarsch. Immer mehr Endgeräte sind netzwerkfähig und werden somit Teil der Netzwerke, sowohl in privaten Haushalten als auch in Unternehmen. Der Zuwachs der IoT-Geräte kann schnell zu Intransparenz führen....
Homeoffice einrichten: Datenschutz im Homeoffice

Auch nach der Pandemie zeigt sich ein klarer Wandel in der Arbeitskultur: Homeoffice und mobiles Arbeiten sind keine temporären Phänomene, sondern mittlerweile für viele Arbeitnehmer ein Entscheidungskriterium, einen Job anzunehmen oder nicht. Klare...
Die Cyber-Resilienz im eigenen Unternehmen stärken

Die Frage ist nicht, ob man Ziel eines Cyber-Angriffes wird, sondern wann. Aus dieser Annahme ergibt sich ein ganzheitliches Sicherheitskonzept, dass einerseits Maßnahmen der Cyber Security beinhaltet, andererseits der Unternehmensorganisation: die...
Was ist Spoofing? Bewährter Schutz gegen Betrugsmaschen

„Spoof“ bedeutet Schwindel, der englische Begriff „Spoofing“ kann entsprechend mit Manipulation, Verschleierung oder Vortäuschung übersetzt werden. Spoofing beschreibt verschiedene Betrugsmethoden und Täuschungsmanöver, mit denen Angreifer eine...
Cloud Security: Cloud Computing sicher machen

Cloud Services werden mittlerweile in fast jedem Unternehmen genutzt. Mit dieser Entwicklung wird Cloud Computing auch zunehmend Ziel von Cyber-Attacken mit denen Datendiebstahl, Spionage und die Gefährdung geschäftskritischer Prozesse einhergehen...
Wie sicher ist VPN? ZTNA mit macmon SDP versus VPN

Kaum ein modernes Unternehmen kann noch auf Remote-Zugriff verzichten. Mit der Corona-Pandemie hat sich der Wunsch nach Homeoffice und mobilem Arbeiten in vielen Unternehmenskulturen verfestigt. In internationalen Teams an verschiedenen Standorten...
IoT Security und IIoT Security: Was ist zu beachten?

Die Digitalisierung und Industrie 4.0 bringt vielversprechende Potenziale für fertigende Unternehmen wie Produktionsflexibilität und Effizienzsteigerung mit sich. Insbesondere das Internet of Things (IoT) hat in diesem Zuge an Bedeutung gewonnen....
Im Interview mit Prof. Dr. Heer: OT-Security & Industrial NAC

Im Gegensatz zu klassischen IT-Systemen bringt die Cyber Security in der Industrie einige Besonderheiten mit sich. Im Interview mit Prof. Dr. Tobias Heer gehen wir auf OT-Security ein und wie Network Access Control bei der Umsetzung eines...
Endpoint Security und Benutzerverwaltung mit macmon NAC

Die Anzahl der Endgeräte in Unternehmen nimmt stetig zu. Damit wachsen auch die Sicherheitsrisiken. Denn mit Endgeräten greifen die Nutzer auf wichtige Daten und Ressourcen des Unternehmens zu. Cyber-Attacken können auf Sicherheitslücken der...
Warum VLAN-Management? Vor- und Nachteile von VLAN

WLAN ist mittlerweile ein Begriff, den wohl jeder richtig zuordnen kann. VLAN begegnet uns im alltäglichen Leben eher weniger häufig. Es handelt sich hierbei um ein wichtiges Instrument zur Netzwerksegmentierung (Network Segmentation), welche ein...