Aktuelle Beiträge zum Thema:
Cybersecurity
Cyber-Sicherheit ist entscheidend, um digitale Infrastrukturen, Netzwerke und Systeme vor Angriffen, Datenverlust und unerlaubtem Zugriff zu schützten. Aktuelle Trends in der Cyber-Sicherheit zeigen, dass sich die Bedrohungslandschaft schnell weiterentwickelt und besonders Unternehmen, Behörden und KRITIS-Organisationen sich entsprechend wappnen müssen.
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische Sicherheitslücke bei 3CX bekannt. Falls auch Ihr Unternehmen 3CX im Einsatz hat, können Sie Ihre Systeme mit geeigneten Schutzmaßnahmen wieder absichern.
Sicher surfen mit Remote-Controlled Browsers System
Abstand schafft Sicherheit: Durch die Auslagerung eines gehärteten Webservers vor die Firewall bleiben auch die Gefahren durch das Internet draußen. Erfahren Sie mehr über Remote-Controlled Browsers System
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und die Vorgaben zur Erreichung einer kompromißlosen IT-Sicherheit nehmen dementsprechend zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher den Einsatz von EDR- und XDR-Lösungen zur selbstständigen Detektion von bekannten und unbekannten Bedrohungen in Echtzeit, inklusive der Durchführung automatisierter Abwehrmaßnahmen.
Die fünf Herausforderungen von Patch-Management lösen
Patch-Management gestaltet sich für viele IT-Abteilungen als Herausforderung. Es fehlen oftmals die Ressourcen, um neue Sicherheits-Updates zu identifizieren und zu installieren. Aber es gibt Möglichkeiten, die durchschnittliche Reaktionszeit beim Patch-Management zu minimieren und die notwendigen Sicherheitsstandards einzuhalten.
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Sichere digitale Identitäten sind die Basis aller digitalen Ökosysteme. Unternehmen sollten die Identitätssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gründe, warum zahlreiche Unternehmen sich außerhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungslösungen umsehen.
Zero Trust Strategie – was ist das?
Traditionelle Sicherheitskonzepte sehen alle Dienste, Geräte und Anwender innerhalb des Netzwerks als vertrauenswürdig an. Zero Trust vertraut nichts und niemanden und erhöht dadurch die IT-Sicherheit.
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
Sichere digitale Identitäten sind die Basis aller digitalen Ökosysteme. Unternehmen sollten die Identitätssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gründe, warum zahlreiche Unternehmen sich außerhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungslösungen umsehen.
Gefährlicher Keylogger Angriff via E-Mail
Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen. Rein erkennungsbasierte Antivirenlösungen und Maßnahmen versagen hier.
Ransomware – Welche Strategie schützt Ihre IT?
Traditionelle Malware ist "Mittel zum Zweck". Ransomware vereint Mittel und Zweck und ist für kriminelle Gruppen wie REvil, Conti und BlackByte höchst profitabel. Schäden in Höhe von ca. 20 Milliarden US-Dollar wurden zwischen 2017 und 2021 durch Ransomware verursacht. Tendenz stark steigend! Eine wirksame Strategie gegen Ransomware-Angriffe trägt entscheidend zum Schutz der Unternehmens IT bei.
Was tun gegen zunehmende Cyberkriminalität?
IT-Sicherheit ist ein kontinuierlicher Prozess und kein stabiler Zustand. Um kein Opfer von Cyberkriminalität zu werden, muss sie permanent an veränderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.
Weitere Themen
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried

















