Unkategorisiert

Wie Unternehmen mit einer BYOD-Richtlinie Mitarbeitergeräte schützen können
Mehr Menschen als je zuvor verwenden aus beruflichen und privaten Gründen mehrere Geräte, einschließlich Laptops, Tablets und Smartphones. Bring your own Device (BYOD) erweitert diesen Trend, indem es Remote-Mitarbeitern ermöglicht, ihre privaten Geräte zu verwenden, um sich mit Unternehmensnetzwerken zu verbinden. Diese Vielseitigkeit verbessert die Mobilität am Arbeitsplatz, führt aber auch neue Überlegungen zu Sicherheits- […]

Eine vollständige Liste der PCI-Passwortanforderungen für Unternehmen
PCI-Passwortanforderungen wurden eingeführt, da die Kreditkartenindustrie erkannt hat, dass mehr getan werden kann und sollte, um die Privatsphäre und Sicherheit der Verbraucher zu schützen. Diese Passwortanforderungen gehen nun in ihr drittes Jahrzehnt praktischer Anwendung, und sie konzentrieren sich auf die Gewährleistung sicherer Verfahren zur Generierung, Verwendung und Speicherung von Passwörtern. Was ist der PCI-DSS-Sicherheitsstandard? Der […]

Die 8 wichtigsten Passwörter, die Sie ändern sollten
Passwörter für Computer und andere Geräte schützen alles von Banking-Daten über Sozialversicherungsnummern bis hin zu Mitschriften und privaten Nachrichten. Möglicherweise glauben wir, dass wir unsere wichtigsten Passwörter regelmäßig ändern sollten. Gute Passwort-Praktiken und Passwort-Manager bringen jedoch neue Regeln mit sich. Risiken bei der Passwortsicherheit 2023 Das Erstellen, Speichern und Erinnern von Passwörtern ist nicht nur […]

Ordnerfunktionen der nächsten Stufe und zwei weitere neue Funktionen, die IT-Administratoren das Leben erleichtern
Viel Macht ist mit großer Verantwortung verbunden. Niemand weiß das besser als der Mensch, der für die Cybersicherheit seines Unternehmens verantwortlich ist. Als Administrator müssen Sie verschiedenste Aufgaben erledigen, von der Bereitstellung und Durchsetzung von Richtlinien über Schulungen bis hin zu Fehlerbehebung, Auditing, Überwachung und mehr. Das lässt nicht viel Zeit für andere wichtige Aufgaben. […]

Ein Update zu Post-Quantum Work bei Dashlane
Mit dem Fortschritt der Technologie wächst auch die Notwendigkeit für stärkere und sicherere Verschlüsselungsmethoden. Mit dem Aufkommen des Quantencomputing können traditionelle kryptografische Methoden bald obsolet werden, was es für Unternehmen von entscheidender Bedeutung macht, sich auf die Post-Quanten-Kryptografie vorzubereiten. Eine Herausforderung bei der Post-Quanten-Kryptografie ist, dass bei jeder Information, die heute verschlüsselt ist und viele […]

Was versteht man unter Passwort-Hashing?
Vor einigen Jahren sorgten Tech-Giganten wie Facebook und Google für Schlagzeilen, indem sie gestanden, Passwörter im Klartext zu speichern. Daher kann jeder, der Zugriff auf ihre Datenbank hat, diese Klartext-Passwörter leicht einsehen, was sensible Daten gefährdet. Viele Unternehmen verwenden Passwort-Hashing, um Passwörter sicher zu speichern und damit diese Bedenken zu erfüllen und die Sicherheit zu […]

Was viele kürzlich erfolgte Datenschutzverletzungen gemeinsam haben
Wenn Vorsicht die Mutter der Porzellankiste ist, besteht der beste Weg zur Verhinderung von Datenschutzverletzungen darin, jene Schwachstellen zu kennen und zu vermeiden, die von Hackern ausgenutzt werden. Was also sind die gängigsten Ursachen für Datenschutzverletzungen? Wie häufig sind Datenschutzverletzungen und warum sind sie ein Problem? Egal wie man es dreht und wendet: Die Zahl […]

Excel-Tabellen: So schützen Sie Ihre Excel-Dateien mit einem Passwort
Wenn Datensicherheit an erster Stelle steht, ist das Wissen, wie man eine Excel-Datei mit einem Passwort schützen kann, für den Schutz sensibler Daten unerlässlich. Dieser Leitfaden führt Sie durch Möglichkeiten, um Ihre Microsoft Excel-Dateien mit Passwörtern und Verschlüsselung zu schützen, wobei sichergestellt wird, dass nur autorisierte Personen auf die Dateien zugreifen und sie ändern können. […]

So schützen Sie Ihre PDF-Dateien mit einem Passwort
Dateien im Portable Document Format (PDF) erfreuen sich großer Beliebtheit, da Sie damit Papierdokumente in ein praktisches digitales Format scannen oder fast jeden anderen Dateityp in eine kleinere Dateigröße konvertieren können. Da Sie die Kontrolle über die Druck-, Bearbeitungs- und Anzeigerechte für diese Dateien behalten möchten, ist es wichtig, zu lernen, wie Sie eine PDF-Datei […]

Sechs Vor- und Nachteile einer Zukunft ohne Passwörter
Endlich gibt es eine Technologie, mit der sich Passwörter eliminieren lassen. Viele Sicherheitsexperten glauben, dass eine passwortlose Zukunft unvermeidlich sein wird. Wird diese Freiheit von Passwörtern jedoch so gut sein, wie wir denken? Um das herauszufinden, haben wir uns die Vor- und Nachteile einer Zukunft ohne Passwörter genauer angesehen. Wie eine passwortlose Zukunft aussieht Das […]

Diese Bücher und Podcasts beantworten Ihre brennenden Fragen zu Sicherheit und Big Tech
Fast jeder Aspekt unseres Lebens hat eine digitale Komponente, einschließlich der Art und Weise, wie wir einkaufen, arbeiten und Kontakte knüpfen. Wenn wir diese Aktivitäten durchführen, geben wir persönliche Informationen in unsere Geräte ein und hinterlassen einen digitalen Fußabdruck im Internet. In einer von Technologie geprägten Welt ist es von entscheidender Bedeutung, die Verantwortung für […]

Der Dark-Web-Eisberg einfach erklärt
Das Internet ist größer, als man denkt. Es erscheint vielleicht wie eine riesige Bibliothek mit uneingeschränkten Rechten zum Surfen. In Wahrheit lässt sich das Internet jedoch eher mit einem Eisberg vergleichen: Wir sehen lediglich die Spitze, die sich über dem Wasser befindet. Werfen wir einen genaueren Blick auf den Internet-Eisberg, um herauszufinden, was unter der […]