Data Discovery
Vorteile der kontextbewussten Datensicherheit
Data Discovery ist in Zeiten der Cloud und des Home Office von enormer Relevanz. Der Schutz sensibler, wichtiger oder gar geheimer Daten sollte natürlich immer für jedes Unternehmen oberste Priorit...
WeiterlesenPasswort-Manager für Unternehmen
Mit sicherer Passwortverwaltung zu besserem Datenschutz
(Unsichere) Passwörter können für Unternehmen gefährlich werden. Sind sie einmal geknackt, können sie ungebetenen Gästen Tür und Tor zum Unternehmensnetzwerk öffnen. Eine gute Idee: der Einsat...
WeiterlesenDreifache Erpressung durch Ransomware
Neuer Cybercrime-Trend nimmt Kunden ins Visier
Die doppelte Erpressung bei Cyberattacken ist hinlänglich bekannt. Unternehmen werden dabei nach einem Ransomware-Angriff nicht nur durch die Verschlüsselung ihrer Daten erpresst, sondern zusätzlic...
WeiterlesenDridex: Malware ist erfolgreich
Banking-Trojaner ist eine der aktivsten Malware-Arten
Seit Januar 2021 ist Emotet, die gefährlichste Malware der Welt, Geschichte. Seitdem sind andere Malware-Arten auf dem Vormarsch und kämpfen um die Emotet-Nachfolge. Ganz vorne mit dabei: der Bankin...
Weiterlesen
Datenschutz: Fax ist nicht
DSGVO-konform
Fax für Übertragung personenbezogener Daten unzulässig
Das Fax ist in Ihrem Unternehmen noch nicht vollständig verdrängt? Dann Obacht! Das Telefax wird inzwischen für die Übertragung von personenbezogenen Daten als nicht sicher abgestraft. Daher beton...
WeiterlesenWarum Datenklassifizierung?
So klassifizieren Unternehmen Daten zu ihrem Vorteil
Datenklassifizierung. Das klingt schon wieder nach einem Thema, das viele Unternehmen lieber vor sich herschieben. Dabei macht es für sie durchaus Sinn, ihre Unternehmensdaten zu klassifizieren – u...
WeiterlesenIdentity as a Service
Mit IDaaS IT-Sicherheit und Nutzer-Komfort erhöhen
Identity as a Service geht weit über das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erhöht sich, sondern auch die Benutzerfreu...
WeiterlesenWelcher Browser ist der sicherste?
Chrome, Safari, Firefox, Edge und Opera im Überblick
Browser laufen bei vielen Mitarbeitern den ganzen Tag. Hier wird etwas im Internet recherchiert, dort eine wichtige Information gesucht und der Browser danach gar nicht erst geschlossen. Umso wichtige...
WeiterlesenMan-in-the-Middle-Angriff
Wie MITM-Attacken funktionieren und wie Sie sich schützen
Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen für ...
Weiterlesen