Schnittstellen als Produktivitätshürde im IT-Security-Alltag
Der Schutz von Unternehmensressourcen und die damit einhergehende Verwaltung der zugrundeliegenden IT-Sicherheitslösungen gestaltet sich gerade für Managed
Der Schutz von Unternehmensressourcen und die damit einhergehende Verwaltung der zugrundeliegenden IT-Sicherheitslösungen gestaltet sich gerade für Managed
Am 28. Januar 2022 ist der Europäische Datenschutztag. Dieser wurde auf Initiative des Europarats bereits 2007 ins Leben gerufen – mit dem Ziel, die Bürger der Europäischen Union dafür zu sensibilisieren, dass Sorgfalt im Umgang mit persönlichen Daten von entscheidender Bedeutung ist. Das gilt…
Zu wissen, woher Anmeldeversuche kommen, kann entscheidend dazu beitragen, Gefahren abzuwenden.
Die WEKA Fachmedien ICT CHANNEL, funkschau und LANline haben Unternehmen aus Deutschland befragt, wie sie die aktuelle IT-Security-Lage beurteilen und wo sie Nachrüstbedarf sehen.
Vor Ransomware-Angriffen und den daraus entstehenden negativen Folgen ist heutzutage kein Unternehmen mehr gefeit. Dadurch rückt für viele Firmen das Thema „Cyberversicherung“ auf die Agenda, einschlägige Angebote gibt es bereits seit etlichen Jahren. Der Abschluss einer solchen Versicherung…
Werbeanzeigen auf Webseiten dienen immer wieder als Einfallstor für Malware. Hier schaffen Ad Blocker Abhilfe.
Retailer sollten dem Thema IT-Sicherheit ausreichend Beachtung schenken. Denn schnell steht im Zuge von Datenschutzverletzungen der gesamte Ruf eines Unternehmens auf dem Spiel.
Über die Bedeutung des Zero-Trust-Ansatzes und die Funktionsweise sowie den Sinn und Nutzen einer Multifaktor-Authentifizierung haben wir in unserem Blog schon ein ums andere Mal berichtet. Ransomware-Angriffe sind mittlerweile leider an der Tagesordnung, allein die Dimension des Schadens und seiner…
Kein Problem für den Angreifer – und das zum Unkostenbeitrag von nur 16 US-Dollar. Denn so viel investierte dieser in das dafür verwendete, legitime und jederzeit zugängliche Werkzeug.
E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…