von Robert Korherr | Okt 25, 2023 | Authentifizierung, Compliance, Datenschutz, Hardware
Passwortlose Authentifizierung in Kliniken und Arztpraxen . Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutzgrundverordnung / DSGVO zu den besonderen Kategorien personenbezogener Daten. Mit anderen Worten: Es handelt sich hierbei um besonders...
von Robert Korherr | Aug 31, 2023 | Cyberangriff, Malware, Sandbox, Sicherheitslücken
. Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die Hintertür zu starten. Denn evasive Malware tarnt sich vor signaturbasierten Antivirenlösungen immer häufiger – und besser. Das süße...
von Robert Korherr | Feb 25, 2023 | Cyberangriff, IT-Security, ReCoBS
Sicher surfen mit Remote-Controlled Browsers System . Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das Internet von...
von Robert Korherr | Okt 26, 2022 | Cyberangriff, Datenschutz, Hardware, IT-Security, Patch-Verwaltung, Sicherheitslücken
Die fünf Herausforderungen von Patch-Management lösen . Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und...
von Robert Korherr | Aug 2, 2022 | Cyberangriff, IT-Security, IT-Trends, Malware
Zero Trust Strategie – was ist das? . Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im...