von Michael Calana | Jan 31, 2023 | Allgemein, Endpoint Protection & Response, Extended Detection and Response, IT-Security
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis . Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und Vorgaben zur...
von Monique Weixer | Nov 10, 2022 | Authentifizierung, Cyberangriff, IT-Security, IT-Trends, Log-Management, Malware, Patch-Verwaltung, Phishing, Sicherheitslücken, Verschlüsselung
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland . «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten...
von Robert Korherr | Okt 26, 2022 | Cyberangriff, Datenschutz, Hardware, IT-Security, Patch-Verwaltung, Sicherheitslücken
Die fünf Herausforderungen von Patch-Management lösen . Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und...
von Monique Weixer | Aug 30, 2022 | Authentifizierung, Datenschutz, Microsoft, Phishing
Identitätssicherheit (Teil 2) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind . Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
von Robert Korherr | Aug 2, 2022 | Cyberangriff, IT-Security, IT-Trends, Malware
Zero Trust Strategie – was ist das? . Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im...
von Monique Weixer | Jul 28, 2022 | Authentifizierung, Cyberangriff, Phishing
Identitätssicherheit (Teil 1) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind . Die Basis aller digitalen Ökosysteme sind sichere digitale Identitäten. Diese brauchen allerdings...