BSI bestätigt Sicherheitseigenschaften von iPhone und iPad

BSI bestätigt Sicherheitseigenschaften von iPhone und iPad

Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher die allgemeinen Sicherheitseigenschaften von iPhone und iPad sowie die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere der Betriebssysteme iOS und iPadOS untersucht.

zum Beitrag
Das sind die Security-Trends 2022

Das sind die Security-Trends 2022

Roman Borovits, Senior Systems Engineer DACH bei F5, zeigt die wichtigsten Security-Trends 2022.

zum Beitrag
Auf diese Trends sollten deutsche Unternehmen 2022 achten

Auf diese Trends sollten deutsche Unternehmen 2022 achten

Die vier wichtigsten Trends für Unternehmen sind im Jahr 2022 Nachhaltigkeit, Quanten-Computer, Künstliche Intelligenz und Cybersecurity.

zum Beitrag
Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht bleibt seit Jahren ein extrem relevantes Thema für Unternehmen. Denn zum einen arbeiten viele daran, bestehende Datenschutzrichtlinien umzusetzen, zum anderen verändert sich Datenschutzrecht stetig. Diese Beiträge helfen dabei, nicht den Überblick zu verlieren und Bußgeldern zu entgehen:

zum Beitrag
Mitarbeiter sind mit IT-Sicherheit überfordert

Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO von Virtual Solution, ist der Auffassung, dass Sicherheitsexperten viel mehr auf die Usability von Lösungen achten müssen. Sich über die notorischen Unzulänglichkeiten der Nutzer zu mokieren, hält er für kontraproduktiv.

zum Beitrag
Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim

Sophos hat acht wichtige Fragen zusammengestellt, mit deren Hilfe Nutzer ihr Netzwerk Schritt für Schritt sicher einrichten können.

zum Beitrag
Warum Sicherheit in Software so entscheidend ist

Warum Sicherheit in Software so entscheidend ist

Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden „Zur Sicherheit softwarebasierter Produkte“ hin.

zum Beitrag
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Ltd.’s Security Division, empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr.

zum Beitrag
IT-Security zieht in die Cloud um: Vom Büro bis zum Homeoffice ist alles abgesichert

IT-Security zieht in die Cloud um: Vom Büro bis zum Homeoffice ist alles abgesichert

Während Cyber-Kriminalität weiter zunimmt, wollen Unternehmen Risiken minimieren – dabei können sie auch auf eine leicht zugängliche Lösung setzten: Firewalls der nächsten Generation sind in der Cloud.

zum Beitrag
Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

zum Beitrag