Portrait von Clemens Förster

Clemens Förster

Autor

Clemens Förster ist ein echtes Nordlicht. Wohnhaft zwischen Sanddornbüschen und Ostseesand beschäftigt sich der studierte Medienwissenschafler seit mehr als 25 Jahren mit Informationstechnologie und Unterhaltungsmedien. Er war lange für verschiedene Fachpublikationen im Printbereich tätig, verfasste unter anderem Zeitschriftenartikel und Sachbücher. Seit einigen Jahren konzentriert er sich auf Online-Artikel und -Ratgeber – stets mit mit dem Bewusstsein dafür, aktuelle und künftige Techniktrends verständlich aufzubereiten.

91 Beiträge

Alle Beiträge von: Clemens Förster

Security
Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich? Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann. Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Security
Eine Person tippt mit der rechten Hand auf der Tastatur eines Notebooks und hält in der linken Hand ein Smartphone. Im Vordergrund zeigt eine Einblendung eine stilisierte Passwort-Eingabe mit einem Schlosssymbol.

Zwei-Faktor-Authentifizierung (2FA): Das steckt dahinter

Seit den Anfängen des Internets sind Onlinekonten meist durch eine simple Abfrage des Nutzernamens und eines Passworts vor unberechtigten Zugriffen geschützt. Doch längst haben Cyberkriminelle Mittel und Wege gefunden, um an diese Zugangsinformationen zu gelangen und sensible Daten zu stehlen. Die sogenannte Zwei-Faktor-Authentifizierung (2FA) verhindert dies durch eine zusätzliche Verifizierung der tatsächlichen Account-Inhaber:innen. Cyberangriffe haben in den vergangenen Jahren immer mehr zugenommen: Rund 90 Prozent aller Unternehmen waren schon einmal davon betroffen. Die Erbeutung von Zugangsdaten stellt dabei nach wie vor eine der beliebtesten Methoden dar, zum Beispiel durch den Einsatz von Phishing-E-Mails. Wenn Sie allerdings auf eine Zwei-Faktor-Authentifizierung zum Schutz Ihrer Online-Konten setzen, können die Kriminellen wenig Schaden anrichten – selbst wenn diese an Ihre Zugangsdaten gelangt sind. Was 2FA ist, wie sie funktioniert und warum Ihr Unternehmen sie unbedingt einsetzen sollte, erfahren Sie in diesem Beitrag.

Security
Eine Fläche in Rottönen mit quadratischen Feldern, in denen die Ziffern 1 und 2 leuchten. Einige Felder zeigen Ausrufezeichen und Schlosssymbole, die sich besonders auffällig abheben.

Informationssicherheit und ihre Schutzziele erklärt

Informationen sind auch in Ihrem Unternehmen ein wertvolles strategisches Kapital. Doch wie können Sie Informationen vor Cyber-Bedrohungen, Datendiebstahl und Manipulation schützen? Informationssicherheit als Schlüssel für vertrauenswürdige und flexible Geschäftsprozesse – hier erhalten Sie einen Überblick. Nur, wenn Sie die zeitgemäße Sicherheitsstrategien implementieren, können Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten gewährleisten. Sei es geistiges Eigentum, Kunden- oder Finanzdaten – der Schutz dieser sensiblen Informationen ist für Firmen überlebenswichtig. Informationssicherheit ist somit die Basis für Wettbewerbsfähigkeit, Compliance und Vertrauenswürdigkeit – hier erfahren Sie mehr über die Hintergründe.

Security
Geschlossene Schloss-Symbole auf einer stilisierten Computerplatine mit Programmcode

IT-Sicherheit im Überblick: Definition, Bereiche, Ziele

In einer fortschreitend vernetzten Welt sind Ihre geschäftskritischen IT-Systeme und Ihre wertvollen Daten permanent Cyber-Bedrohungen ausgesetzt. Daher ist eine solide IT-Sicherheitslösung eine entscheidende Investition für den Schutz Ihres Unternehmens. Wir geben einen Überblick über die verschiedenen Bereiche, in denen IT-Sicherheit in Ihrem Unternehmen die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen schützen kann. Die fortschreitende Digitalisierung bringt zwar viele Vorteile, stellt Unternehmen aber auch vor neue Herausforderungen im Bereich IT-Sicherheit. Der Schutz sensibler Daten und Systeme vor Cyber-Angriffen ist zu einer der wichtigsten Aufgaben geworden. Eine solide IT-Sicherheitsstrategie ist der Schlüssel, um Datenverluste, Ausfallzeiten und finanzielle Schäden zu vermeiden. Erfahren Sie, wie Sie Ihre Unternehmensdaten und Systeme effektiv vor den ständig wachsenden Cyber-Bedrohungen schützen können.

Security
Digitale Darstellung eines trojanischen Pferds vor einer dreidimensionalen Unicode-Darstellung als Symbol für einen Trojaner.

Was ist ein Trojaner? Definition & Funktionsweise

Der Trick stammt vom berühmten „trojanischen Pferd“ aus der griechischen Mythologie und ist längst zum geflügelten Wort geworden: Ein Trojaner schleicht sich meist unter dem Deckmantel einer nützlichen Anwendung in ein geschlossenes IT-System ein und greift es von innen heraus an. Für Unternehmen stellen Trojaner eine enorme Gefahr dar: Vom Diebstahl über die Systemübernahme bis hin zur Zerstörung kompletter Datenbestände ist dabei erheblicher Schaden möglich. Anwender:innen bekommen meist nichts von einem Trojaner-Angriff mit – bis es zu spät ist. Selbst wenn Sie dann den Trojaner nach der Entdeckung vom Rechner löschen, können die durch ihn installierten Schadprogramme oft weiterhin unbemerkt ihren Aufgaben nachgehen. Doch im Gegensatz zur Bevölkerung der antiken Stadt Troja sind Sie dem Angreifer nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, welche Arten von Trojanern es gibt, wie diese vorgehen und wie Sie Ihr Unternehmen gegen die Schädlinge schützen können.

Security
Halb geöffnetes Schloss aus Licht in einem Computerchip

Ende-zu-Ende-Verschlüsselung: Definition, Grundlagen und Einsatzmöglichkeiten erklärt

Erfahren Sie hier, wie Ende-zu-Ende-Verschlüsselung Sie dabei unterstützen kann, die Sicherheit Ihrer Kommunikation zu stärken und sensible Daten vor unbefugtem Zugriff zu schützen. Der Schutz sensibler Daten ist für Unternehmen von großer Bedeutung. Ende-zu-Ende-Verschlüsselung (E2E) hat sich dabei als wichtiges Werkzeug erwiesen: Sie kann die Vertraulichkeit der Kommunikation gewährleisten und sensible Informationen schützen. Hier erfahren Sie alles über die Grundlagen, Anwendungen und Sicherheitsaspekte von E2E-Verschlüsselung, den Unterschied zu P2P sowie bewährte Methoden für eine erfolgreiche Implementierung in Ihrem Unternehmen.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort