adesso BLOG
04.06.2024 von Marc Iridon
Secure Modern Workplace als Wettbewerbsvorteil
Ein moderner Arbeitsplatz ist für die Flexibilität und die schnelle Integration neuer Technologien unerlässlich, birgt aber auch Sicherheitsrisiken. Eine effektive Sicherheitsstrategie muss flexibel und schnell anpassbar sein, um neue Technologien zu integrieren und die Daten- und Zugriffssicherheit zu gewährleisten. Wie das aussieht und was zu tun ist, erkläre ich in meinem Blog-Beitrag.
weiterlesen15.05.2024 von Edin Mujezinovic
Die Rolle von KI in der Erkennung und Abwehr von Cyber-Angriffen
Wir leben in einer Zeit, in der die digitale Vernetzung stetig zunimmt und gleichzeitig die Zahl der Cyber-Angriffe rapide steigt. Diese Angriffe werden immer raffinierter und stellen sowohl für Unternehmen als auch für staatliche Einrichtungen eine erhebliche Belastung dar. Dieser Blog-Beitrag zeigt, wie KI in der Cybersecurity sowohl als Werkzeug für Angreifende als auch als Mittel zur Verteidigung eingesetzt wird.
weiterlesen26.04.2024 von Marcel Erfurth
Cyber-Kriminalität von morgen: Trends und Gefahren künftiger Cyber-Bedrohungen
In turbulenten Zeiten stehen wir vor zahlreichen Herausforderungen: von nationalen Konflikten bis hin zu Wirtschaftskrisen. Doch neben diesen Problemen lauert eine wachsende Bedrohung: die Cyber-Kriminalität, die nicht mehr nur eine Spielwiese für Hobby-Hacker ist, sondern ein Feld für organisierte Gruppen mit staatlicher Unterstützung. Welche Trends und Gefahren kommen auf uns zu? Und wie können sich Unternehmen wirksam schützen? Mit diesen Fragen beschäftige ich mich in meinem Blog-Beitrag.
weiterlesen28.03.2024 von Oliver Kling
Was bleibt, wenn der sichere Entwicklungsprozess funktioniert?
In diesem Blog-Beitrag möchte ich anhand von Beispielen diskutieren, welche Sicherheitsrisiken auch bei konsequenter Anwendung aller Security-Maßnahmen im Softwareentwicklungsprozess bestehen bleiben. Neben einer kurzen Betrachtung der wirtschaftlichen Aspekte möchte ich vor allem auf die nicht oder nur schwer vermeidbaren Restrisiken und den Umgang damit eingehen.
weiterlesen10.01.2024 von Oliver Kling
IT-Security: Wie gehe ich mit hunderten von Security-Anforderungen um?
In meinem Blog-Beitrag diskutiere ich den Umgang mit IT-Sicherheitsanforderungen anhand von zwei Ansätzen: dem klassischen Requirements Engineering für eine umfassende Dokumentation und dem iterativen Ansatz, der durch frühzeitige Risikobewertungen eine schnellere Sicherheitsintegration ermöglicht. Frühe Bearbeitung und kontinuierliche Verbesserung werden gegenüber sofortiger Vollständigkeit betont. Der Einsatz geeigneter Werkzeuge und ein kontinuierliches Monitoring minimieren die Risiken vor der Implementierung.
weiterlesen05.09.2023 von Oliver Kling
Security-Fachleute und das Gehirnchirurgen-Paradoxon
Was hat Gehirnchirurgie mit IT- und Anwendungssicherheit zu tun? Auf den ersten Blick nicht viel. Dennoch möchte ich in meinem Blog-Beitrag diesen Vergleich starten, denn so wird die Wichtigkeit von Fachwissen und Erfahrung in komplexen Bereichen stark verdeutlicht.
weiterlesen28.08.2023 von Domenic See und Tobias Dieter
Cyber Kill Chain
Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.
weiterlesen27.06.2022 von Michael Ruppe
Wie die Verschlüsselung im Digitalen Zeitalter gelingt
Eine der wichtigsten Technologien, die versucht unsere Daten, sowie unsere Privatsphäre, zu schützen ist schon seit langem die Verschlüsselung. Aufgrund der steigenden Cyberkriminalität und den verstärkten Auflagen, die aus dem Datenschutz entstehen, wird dieses Thema sowohl im privaten wie auch im geschäftlichen Umfeld immer wichtiger. In vielen Fällen kann der unsachgemässe Umgang mit kritischen oder personenbezogenen Daten daher mittlerweile auch rechtliche Konsequenzen mit sich bringen. In diesem Blogbeitrag zeige ich Ihnen die wichtigsten Perspektiven zu diesem Thema auf.
weiterlesen13.04.2022 von Tobias Dieter
Unglaubliche Goldfunde in Deutschland: Mit diesem simplen Trick wirst auch du Edelmetallbesitzer!
Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.
weiterlesen