News, Updates und Insights für Ihre IT-Sicherheit.
AUF DEN ERSTEN KLICK
Wenn sich Malware in Videodateien versteckt
Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die Hintertür zu starten. Denn evasive Malware tarnt sich vor signaturbasierten Antivirenlösungen immer häufiger – und besser. Das süße Kätzchen entpuppt sich womöglich als Trojaner. Aber auch für evasive Malware stehen wirkungsvolle Abwehrmaßnahmen zur Verfügung, die Bedrohungen erkennen, analysieren und verhindern.
AUF DEN ERSTEN KLICK
Wenn sich Malware in Videodateien versteckt
Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die Hintertür zu starten. Denn evasive Malware tarnt sich vor signaturbasierten Antivirenlösungen immer häufiger – und besser. Das süße Kätzchen entpuppt sich womöglich als Trojaner. Aber auch für evasive Malware stehen wirkungsvolle Abwehrmaßnahmen zur Verfügung, die Bedrohungen erkennen, analysieren und verhindern.
Verlorene SSDs aus SAP-Rechenzentrum auf ebay aufgetaucht
Interne Datenverluste verhindern: Ein größeres Risiko als Attacken von außerhalb stellen interne Datenverluste dar. Deshalb sollte jedes Unternehmen wirksame Sicherheitsmaßnahmen und DLP-Richtlinien einführen.
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische Sicherheitslücke bei 3CX bekannt. Falls auch Ihr Unternehmen 3CX im Einsatz hat, können Sie Ihre Systeme mit geeigneten Schutzmaßnahmen wieder absichern.
AUS DER PROBLOG-REDAKTION
Verlorene SSDs aus SAP-Rechenzentrum auf ebay aufgetaucht
Interne Datenverluste verhindern: wie wichtig wirksame Sicherheitsmaßnahmen sind. Das Spannende...
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für...
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer...
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland
«Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 3) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind
Multi-Domain-Umgebungen als Sicherheitsfalle Identitätsbasierte Bedrohungen sind inzwischen...
Identitätssicherheit (Teil 2) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Der ProBlog Newsletter
Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.
Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!
Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried