IT-Sicherheit


Phishing Scams

Wenn die menschliche Firewall versagt

Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gefährlichsten Bedrohungen für Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verstärkt in ihre IT-Sicherheit investiert haben, ist dieses Problem noch immer ein blinder Fleck. Wir verraten Ihnen, wie real die Gefahr durch Phishing Scams ist und was Unternehmen präventiv tun können.

Mehr lesen


Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt. Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

Mehr lesen


Security-Operations-Center

Welche Vorteile bietet ein SOC für Unternehmen?

Das Security-Operations-Center  (kurz: SOC) ist eine Art Zentrale für alle IT-Services, die Daten und Infrastruktur vor Gefahren durch externe Angriffe und Attacken schützen sollen. Immer mehr Unternehmen setzen sich daher mit der Einrichtung eines SOC auseinander. Wie der Aufbau eines Security-Operations-Centers aussieht, wo sich die Zentrale befindet und welche Vorteile sich ergeben, verraten wir Ihnen.

Mehr lesen


Ausfallsicherheit

Ein wichtiger Baustein Ihres IT-Notfallplans

Anzeige

Die Ausfallsicherheit der IT-Prozesse hat nicht für jedes Unternehmen einen hohen Stellenwert. Wieso auch, wenn alles läuft? Doch dieser Zustand ist ein Trugschluss und kann sich, zum Beispiel durch einen Cyberangriff, in Sekundenschnelle ändern.  Ausfallsicherheit ist ein wichtiger Baustein des IT-Notfallplans. Erfahren Sie bei uns alles Wissenswerte und lernen, auf welche Lösung Sie vertrauen können.

Mehr lesen


Imperva warnt vor Bot-Angriffen

E-Commerce besonders gefährdet

Imperva gilt als ein führender Anbieter von Cybersicherheitslösungen. In dieser Rolle hat das Unternehmen jetzt eine Studie veröffentlicht, die sich mit Bot-Angriffen auf die E-Commerce-Branche beschäftigt. Das Resultat: Die Art und Anzahl der Bot-Angriffe ist erschreckend und bedrohlich zugleich. Wir berichten über den Inhalt der Studie, stellen Bot-Angriffe vor und erklären, wie Sie sich schützen.

Mehr lesen


Intel-Sicherheitslücken entdeckt

Intel-BMC-Update dringend notwendig

13 Intel-Sicherheitslücken, teilweise sogar welche der Kategorie „schwerwiegend“, sind jüngst vom Unternehmen selbst entdeckt worden. Die Schwachstellen befinden sich in der Firmware der Baseboard Management Controller und bleiben selbst von aktueller Anti-Virus-Software zumeist unentdeckt. Wir verraten Ihnen, warum die Intel-Sicherheitslücken gefährlich sind und was Sie als Unternehmen tun sollten, um Ihre Infrastruktur zu schützen.

Mehr lesen


IT-Compliance

Rechte, Pflichten & Nutzen der IT-Compliance

Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken für Geschäft und Image minimieren. Wie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld für Unternehmer ergeben, erfahren Sie hier.

Mehr lesen


Betriebsgeheimnisse und ihre Sicherheit

Wie Sie Ihre Produkte vor Reverse Engineering schützen

Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produkten Betriebsgeheimnisse offengelegt werden. Eine Sonderstellung kommt Software zu. Da Reverse Engineering bei Konkurrenzunternehmen und Cyberkriminellen immer beliebter wird, ist eine zentrale Frage: Wie können Sie Ihre Betriebsgeheimnisse schützen?

Mehr lesen


Schwachstellenmanagement

Wie Sie Ihre Infrastruktur bestmöglich absichern

Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken, die auf Unternehmen abzielen. Aber wie können Betriebe der Herausforderung Schwachstellenmanagement gerecht werden? Wir verraten, was der Begriff genau bedeutet, wie hoch die Relevanz ist und welche Maßnahmen umgesetzt werden können.

Mehr lesen