Aktuelle Beiträge zum Thema:
Cybersecurity
Cyber-Sicherheit ist entscheidend, um digitale Infrastrukturen, Netzwerke und Systeme vor Angriffen, Datenverlust und unerlaubtem Zugriff zu schützten. Aktuelle Trends in der Cyber-Sicherheit zeigen, dass sich die Bedrohungslandschaft schnell weiterentwickelt und besonders Unternehmen, Behörden und KRITIS-Organisationen sich entsprechend wappnen müssen.
Datenschleuse: Du kommst hier nicht rein!
Schadsoftware, die über Speichermedien übertragen wird, zählt zu den ganz großen Gefahren für Firmen und Organisationen. Doch Abhilfe über eine Datenschleuse ist durchaus möglich.
Cybersecurity & Schwachstelle Mensch
Neue Angriffsvektoren wie Payment Diversion Fraud und Fake President verschlüsseln nicht erst Daten und erpressen die Opfer, sondern leiten Zahlungsströme direkt um. Und auch hier ist die Schwachstelle Mensch der Schlüssel zum Erfolg! Wie und warum zeigt unser Blogbeitrag.
Mehr Cybersicherheit durch künstliche Intelligenz?
Der Begriff "Künstliche Intelligenz" ist auch in der Cybersecurity en vogue. Angreifer und Verteidiger versuchen sich durch Machine- und Deep Learning Vorteile zu verschaffen. Ist Cybersicherheit durch künstliche Intelligenz möglich?
Cybersecurity – proaktiv & reaktiv
Stellt man sich Cyberangriffe auf einer Zeitachse vor, dann sind die Begriffe ‹Left-of-Bang› und ‹Right-of-Bang› selbsterklärend. Proaktive Maßnahmen zur Abwehr eines erfolgreichen Angriffs (‹Bang›) sind wichtig. Reaktive Forensik schützt vor Wiederholungen.
RFID-Technologie für doppelte Sicherheit
Keyless-Go Datenschutz
Sichere und passwortlose Anmeldungen durch Nahbereichs-Authentifizierung mit Gatekeeper. Keyless-Go Datenschutz ohne Sicherheitslücken!
Windows Anmeldung ohne Passwort
Auch komplexe Passwörter sind nicht mehr ausreichend sicher. Moderne Hardware Token erlauben passwortlose Authentifizierung mit hoher Sicherheit gegen moderne Angriffe auf Identitäten.
Auditsicherheit durch Log-Management
Auditsicherheit durch Log-Management "Made in Germany" erweitert die Funktionen von Logfile-Analyse um Compliance-Berichte und Alarme für Regularien wie KRITIS, ISO-27001, DSGVO etc.
Von der Caesar-Verschlüsselung zu RSA 4096
Julius Caesar benutzte bereits bei der Nachrichtenübermittlung an seine Feldherren eine symmetrische Verschlüsselung. Doch was bedeutet symmetrische, asymmetrische und hybride Verschlüsselung, wo und wann werden sie eingesetzt und was sind die Vor- und Nachteile der jeweiligen Verfahren?
BitLocker Single Sign-on
Kombiniert höchste Sicherheit mit Anwenderkomfort: BitLocker-Verwaltung mit Single Sign-on über Smartphone App oder YubiKey
Weitere Themen
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried

















