Digitaler Unterricht über die Wolke
Digitaler Unterricht und Homeschooling in einer Lösung und für alle Fälle. Die hybride cloudbasierte Unterrichtsplattform classroom.cloud
Digitaler Unterricht und Homeschooling in einer Lösung und für alle Fälle. Die hybride cloudbasierte Unterrichtsplattform classroom.cloud
Der aktuelle BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2020 ist da. Wir fassen die wichtigsten Fakten in unserem Beitrag zusammen.
Ob als vorübergehender Notfall-Arbeitsplatz oder dauerhaft angelegte Lösung: Wer Mitarbeiter (auch) von zu Hause auf Firmendaten und -Anwendungen zugreifen lässt, muss für eine entsprechende Absicherung sorgen.
Eine neue Studie zeigt: Für 92 % der Befragten werden E-Mails auch in Zukunft ein wichtiges Kommunikationsmittel sein, aber nur 12 % schätzen E-Mails als sicher ein. Warum wird E-Mail Verschlüsselung nach wie vor vernachlässigt?
Keine Frage: Kreditkarten haben die Bezahlsysteme seinerzeit revolutioniert. Die neue SecurEnvoy Authenticator Card vereint die Vorteile des Formats mit der Sicherheit einer 2-Faktor Authentifizierung.
Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich darauf eingestellt und neue Angriffsmethoden entwickelt.
Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche Lösungen helfen Workarounds und Fehler durch Anwender zu verhindern.
Seit 2014 greift Emotet in Wellen an. Hat sich Emotet erst einmal in Ihrer IT eingenistet, schleust es eigenständig neue Schadprogramme an Firewall und AV-Lösungen vorbei. Doch was hilft gegen Emotet?
Eine neue BSI-Studie zeigt: Die Klinik-IT und die technologischen Antworten auf aktuelle IT-Security-Bedrohungen sind nicht auf der Höhe der Zeit
Vishing & Smishing gab es bereits vor Phishing. Trotzdem sind Telefonbetrug und SMS-Betrug noch aktuell und kommen gerade bei Bank- und Kreditkartengeschäften häufig vor! ProBlog
Wie können Beweismittel manipulationssicher auf mobilen USB-Speichergeräten gesichert werden? Die Lösung wurde speziell für Polizeibehörden entwickelt!
Ausnahmesituation ausgenutzt: Covid-19 Pandemie, Home-Office, Phishing-Mails mit Excel-Makros und legitime Software wie NetSupport Manager PC-Fernwartung. Microsoft Security Intelligence beschreibt einen aktuellen Hacker-Angriff aus dem Baukasten!
Steganografie wird von Cyberkriminellen immer öfter verwendet, um Schadcode aller Art unauffällig zu verbreiten. Vorsicht und "Dateidesinfektion" kann Ihre IT zuverlässig schützen.
Technologie allein kann Sie nicht vollständig schützen – Sie sind Ihre beste Verteidigung. Wenn Sie Ihren gesunden Menschenverstand einsetzen, können Sie viele Angriffe erkennen und stoppen.
Das Sperren der Client USB-Ports und die Autorisierung ausgewählter Laufwerke
Bundes- und Landesbehörden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen werden erfolgreich von Schadsoftware angegriffen. Was ist die beste Verteidigung?
Wer in professionell geführten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, dafür sorgen, dass sie konsequent eingehalten werden.
Eine aktuelle Studie zeigt, wie es um die IT-Security Kompetenz des Top-Managements wirklich steht...
Das BSI hat in seinem Final Draft zum IT-Grundschutz den Baustein ORP.4 Identitäts- und Berechtigungsmanagement die Vorgaben zum Passwortwechsel erneut geändert.
Soll man, kann man aus IT-Security- und Datenschutzperspektive im professionellen Umfeld gefahrlos USB-Devices einsetzen und wenn ja, wie? Klare Antwort: Ja.
Ja, aber … !
Prima, wenn nichts mehr geht: Die IT-Notfallkarte des BSI. Doch Prävention ist entscheidend.
Keiner mag es, jeder muss! Tipps und Best Practices für effizientes und erfolgreiches Patch Management.
Unser Ratgeber 2 Faktor Authentifizierung: Welche Lösung passt zu Ihren Anforderungen?
NFC-Authentifizierung bei iOS 13 endlich u.a. auch nach dem FIDO2 Standard sicher möglich!
Datei-Desinfektion schützt Ihre IT jenseits von Anti-Viren Lösungen. Aber wie funktioniert sie?