Skimming
Wie Sie Ihre Geräte vor Manipulation schützen
Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Gel...
WeiterlesenDaten schützen
Endgeräte-Management für Unternehmen
Wie können Unternehmen Ihre Daten schützen – und zwar effektiv, sicher und mit möglichst wenig Aufwand für die Mitarbeiter? Diese Frage stellen sich in der Praxis wenige Betriebe und kommen dami...
WeiterlesenPhishing Scams
Wenn die menschliche Firewall versagt
Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gefährlichsten Bedrohungen für Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verstärkt in ihre ...
WeiterlesenThreat Hunting
Mensch und Maschine gegen Cyber-Attacken
Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...
WeiterlesenSecurity-Operations-Center
Welche Vorteile bietet ein SOC für Unternehmen?
Das Security-Operations-Center (kurz: SOC) ist eine Art Zentrale für alle IT-Services, die Daten und Infrastruktur vor Gefahren durch externe Angriffe und Attacken schützen sollen. Immer mehr Unte...
WeiterlesenAusfallsicherheit
Ein wichtiger Baustein Ihres IT-Notfallplans
Die Ausfallsicherheit der IT-Prozesse hat nicht für jedes Unternehmen einen hohen Stellenwert. Wieso auch, wenn alles läuft? Doch dieser Zustand ist ein Trugschluss und kann sich, zum Beispiel durch...
WeiterlesenImperva warnt vor Bot-Angriffen
E-Commerce besonders gefährdet
Imperva gilt als ein führender Anbieter von Cyber-Sicherheitslösungen. In dieser Rolle hat das Unternehmen jetzt eine Studie veröffentlicht, die sich mit Bot-Angriffen auf die E-Commerce-Branche be...
WeiterlesenIntel-Sicherheitslücken entdeckt
Intel-BMC-Update dringend notwendig
13 Intel-Sicherheitslücken, teilweise sogar welche der Kategorie „schwerwiegend“, sind jüngst vom Unternehmen selbst entdeckt worden. Die Schwachstellen befinden sich in der Firmware der Baseboa...
WeiterlesenIT-Compliance
Rechte, Pflichten & Nutzen der IT-Compliance
Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erhöht auch den allgemeinen Sicherheitsstandard und kann ...
Weiterlesen