Suchergebnisse

13 Treffer
Enthalten in IT- & Informationssicherheit Update
„Wir erhalten im Unternehmen immer mehr QR-Codes. Nun haben wir erfahren, dass QR-Codes zur neuen Phishing-Falle geworden sind. Ist das korrekt und wie verhalten wir uns dabei richtig?“
QR-Codes sind allgegenwärtig: auf Rechnungen, Plakaten, Parkautomaten oder E-Scootern. Schnell gescannt, schon öffnet sich der Link – und genau das ist das Problem. Kriminelle nutzen die Bequemlichkeit aus und platzieren manipulierte QR-Codes, die auf täuschend echt aussehende Webseiten führen. Dort warten gefälschte Loginmasken oder Zahlungsseiten, die vertrauliche Daten abgreifen.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Leserfrage KI-Systeme
„Wir setzen erste KI-Systeme im Unternehmen ein, etwa für Textanalysen und Kundenkommunikation. Muss ich als IT-Sicherheitsbeauftragter diese Systeme wirklich wie kritische Infrastruktur behandeln – oder reicht es, wenn sie nach […]
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wie oft sollte ich als IT-Sicherheitsbeauftragter einen Incident-Response-Plan in meinem Unternehmen realistisch üben?“
Meine Antwort: Eine hervorragende Frage, die zeigt, dass Sie über das Papier hinausdenken. Ein Incident-Response-Plan ist wie ein Erste-Hilfe-Koffer: Er bringt nur dann etwas, wenn man ihn im Ernstfall auch […]
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Kann ein kleiner Mittelständler ein SOC betreiben?
„Ich bin IT‑Sicherheitsbeauftragter in einem mittelständischen Unternehmen mit rund 250 Mitarbeitenden. Immer wieder höre ich von Security Operations Centern SOC und wie wichtig sie für die Erkennung und Abwehr von […]
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Was tun, wenn Mitarbeitende absichtlich Sicherheitsvorgaben umgehen?“
Ein starkes Passwort hier, keine Schatten-IT da, sensible Daten nur in geprüften Anwendungen – auf dem Papier klingt das alles wunderbar. Doch im Alltag finden sich immer wieder findige Köpfe, die Regeln bewusst umgehen. Nicht aus Bösartigkeit, sondern weil der „schnelle Weg“ bequemer scheint, Freigaben zu lange dauern oder man sich selbst für unverwundbar hält.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wir hatten einen Vorfall, bei dem ein Admin bei seinem Abgang sensible Zugänge blockiert hat.“
„Wie kann ich mich besser gegen solche Situationen absichern und wie verhindert man, dass einzelne Personen zu viel Macht bekommen?“ Antwort: Herzlichen Glückwunsch! Sie haben die klassische Frage gestellt, die […]
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Wussten Sie schon, dass ein 8-stelliges Passwort heute kaum noch mithält?
Leserfrage: „Ich habe in meinem Unternehmen ein Passwort-Mindestmaß von acht Zeichen eingeführt, aber viele Kollegen haben damit schon ihre liebe Not. Reicht das denn wirklich nicht mehr aus? Und gibt es keine Alternativen, die benutzerfreundlicher sind? Ich möchte meine Leute ja nicht überfordern – aber auch nicht gefährden.“
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Wie erkenne ich, ob mich jemand heimlich überwacht?“
Die Vorstellung klingt wie aus einem Agentenfilm: Jemand liest Ihre Mails mit, schaut live auf Ihren Bildschirm oder hört unbemerkt Gespräche mit – und das alles über Ihren ganz normalen Bürorechner. Science-Fiction? Leider nein.
+1
Vorschau anzeigen
Filter
Sortieren nach: