Threat Hunting
Mensch und Maschine gegen Cyber-Attacken
Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...
WeiterlesenAusfallsicherheit
Ein wichtiger Baustein Ihres IT-Notfallplans
Die Ausfallsicherheit der IT-Prozesse hat nicht für jedes Unternehmen einen hohen Stellenwert. Wieso auch, wenn alles läuft? Doch dieser Zustand ist ein Trugschluss und kann sich, zum Beispiel durch...
WeiterlesenSchwachstellenmanagement
Wie Sie Ihre Infrastruktur bestmöglich absichern
Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken,...
WeiterlesenMicrosoft-Lizenzen
Illegale Software gefährdet Unternehmen
Jeder möchte für geleistete Arbeit in angemessenem Maße entlohnt werden. Keinem anderen Prinzip folgen Software-Hersteller wie Microsoft. Trotzdem machen vermehrt günstige, illegale Software-Lizen...
WeiterlesenVoIP-Sicherheit gefährdet
Fraunhofer Institut warnt vor Sicherheitslücken
Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben jetzt Forscher des Fraunhofer Instituts herausgefunden. Und aufgrund der Tatsache, dass VoIP-Telefone vornehmlich von Unternehmen in deren Ne...
WeiterlesenBSI-Lagebericht 2019
Neue Qualität von Cyber-Angriffen bedroht Unternehmen
Alle Jahre wieder stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Herbst seinen Bericht zur Lage der IT-Sicherheit in Deutschland vor. Der BSI-Lagebericht 2019 stellt insbeson...
WeiterlesenGast-WLAN einrichten
Tipps für die Einrichtung Ihres Gäste-WLANs
Wer ein Gast-WLAN einrichten will, ist schon einen großen Schritt weiter als viele Unternehmen, die externen Besuchern einfach das Kennwort für das allgemeine WLAN aushändigen. Denn was diese nicht...
WeiterlesenPermanent Record
Edward-Snowden-Biografie als Lockmittel für Emotet
Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkrimine...
WeiterlesenOrdinypt Wiper
Schadsoftware kommt per Fake-Bewerbung
Nach GermanWiper sorgt jetzt die Schadsoftware Ordinypt Wiper für Aufruhr. Genau wie beim Vorgänger verbreitet sich die Malware als Bewerbungsanhang und verschlüsselt Dateien nicht nur, sondern üb...
Weiterlesen