Blogeintrag

Thomas Boele ist Experte für RDP

RDP Fernzugriff optimieren: Weg vom Browser-Modell

,

RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den Zugriff auf Anwendungen und Office-Systeme, egal ob Mitarbeiter von zu Hause oder unterwegs arbeiten. Doch so nützlich dieses auch ist, bringt es Herausforderungen mit sich, […]

RDP Fernzugriff optimieren: Weg vom Browser-Modell Weiterlesen »

Peter weist auf den Datenschutztag hin

Datenschutztag sollte zu neuen Gesprächen ermuntern

Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf das will der Europäische Datenschutztag hinweisen. Beide Verordnungen legen strenge Richtlinien fest, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen. Trotz dieser strengen Schutzmaßnahmen

Datenschutztag sollte zu neuen Gesprächen ermuntern Weiterlesen »

Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen

, ,

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen.  So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen Weiterlesen »

Johannes Goldbach ist Experte für PQC-Verschlüsselung

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit

,

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Weiterlesen »

Detlev Riecke kennt Details beim Identitätsbetrug

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch

, ,

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen.

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch Weiterlesen »

Skip to content