Ransomware erkennen
Erste Anzeichen für einen Angriff mit einem Erpressertrojaner
In zahlreichen Berichten heißt es, dass die Zahl und damit auch das Risiko von Ransomware-Angriffen steigt. Im Ernstfall ist schnelles Handeln gefragt. Aber wie lässt sich Ransomware erkennen? Wi...
WeiterlesenSicherheitstechnologie WAAP
Web Application and API Protection
Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...
WeiterlesenBest of Breed vs. Single-Vendor
Zwei Software-Strategien im Vergleich
Best of Breed oder Single-Vendor – viele Unternehmen sind unsicher, welche Strategie besser ist. Fest steht: Sowohl auf nur einen als auch auf mehrere Hersteller zu setzen, hat Vorteile. Wir verr...
WeiterlesenSchwachstellenanalyse
Optimierung der IT-Sicherheit im Unternehmen
Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...
WeiterlesenCybersecurity-Trends 2023
Tipps zur Erhöhung der IT-Sicherheit
Die Cybersecurity-Trends für das Jahr 2023 erfinden das Rad nicht neu, beweisen aber einmal mehr, dass Standardlösungen nicht mehr ausreichen, um sich vor Angriffswellen zu schützen. Welche Baus...
WeiterlesenUTM-Firewall
DSGVO-konforme Datensicherheit für Unternehmen
Eine UTM-Firewall mit hoher Funktionsvielfalt bietet – besonders für Unternehmen – unzählige Vorteile. Und das betrifft nicht nur die Netzwerk- und Datensicherheit, sondern auch das Thema DSGVO....
WeiterlesenSystemHardening
Vorteile einer IT-Systemhärtung
Sogenanntes System Hardening trägt dazu bei, die IT- und Datensicherheit in Unternehmen zu erhöhen. Im Kern geht es dabei um eine „Härtung“ des Betriebssystems, gängiger Anwendungen und auch d...
WeiterlesenIT-Grundschutz
Bausteine des BSI für die IT-Sicherheit
Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten....
WeiterlesenZoom-Datenschutz optimieren
5 Tipps für sichere Zoom-Meetings
Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? ...
Weiterlesen