Industrial Security

Erpressungstrojaner

Erpressungstrojaner und ihre Hacking-Opfer

Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund-  und…




Vom Phishing-Schutz zur Security Awareness

Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel…


Hackerangriffe Top 10

Die Top 10 der größten Hackerangriffe

Hackerangriffe sind beinahe zu etwas Alltäglichem geworden. Man hört kaum noch genau hin, wenn das Radio verkündet, dass wieder einmal ein Unternehmen gehackt und massenhaft…




SAML

SAML – Security Assertion Markup Language

Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch…


3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter…


Drei Irrtümer bei der sicheren Authentifizierung

Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“…