Auditsicherheit durch Log-Management
Auditsicherheit durch Log-Management "Made in Germany" erweitert die Funktionen von Logfile-Analyse um Compliance-Berichte und Alarme für Regularien wie KRITIS, ISO-27001, DSGVO etc.
Auditsicherheit durch Log-Management "Made in Germany" erweitert die Funktionen von Logfile-Analyse um Compliance-Berichte und Alarme für Regularien wie KRITIS, ISO-27001, DSGVO etc.
Julius Caesar benutzte bereits bei der Nachrichtenübermittlung an seine Feldherren eine symmetrische Verschlüsselung. Doch was bedeutet symmetrische, asymmetrische und hybride Verschlüsselung, wo und wann werden sie eingesetzt und was sind die Vor- und Nachteile der jeweiligen Verfahren?
Kombiniert höchste Sicherheit mit Anwenderkomfort: BitLocker-Verwaltung mit Single Sign-on über Smartphone App oder YubiKey
Komplexe Passwörter generieren mehr Probleme als Sicherheit meint Microsoft. Schutz gegen die gefährlichsten Angriffsvektoren erreichen Sie nur durch Mehrfaktor-Authentifizierung
Die Begriffe Anti-Viren und Anti-Malware Scanner werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann auch vor unbekannter Malware schützen. Anti-Malware Scanner...
Von einer Notlösung zum sicheren Homeoffice. Ergebnisse aus einer aktuellen Deloitte Umfrage zur Zukunft von Homeoffice
Die Mehrfaktor-Authentifizierung ist ein Must-have für externe Zugänge. Eine sichere Authentifizierung über SMS Passcode oder Voice-Call ist laut Microsoft aber nicht mehr gewährleistet.
Digitaler Unterricht gehört mittlerweile zum Standard, Konzepte und Lösungen dafür wurden in den letzten Jahren etabliert – erzwungenermaßen durch die Covid-Pandemie, sowie staatlich gefördert durch den Digitalpakt Schule. Zum Einen ermöglichen es Lösungen für...
Digitaler Unterricht und Homeschooling in einer Lösung und für alle Fälle. Die hybride cloudbasierte Unterrichtsplattform classroom.cloud
Der aktuelle BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2020 ist da. Wir fassen die wichtigsten Fakten in unserem Beitrag zusammen.
Ob als vorübergehender Notfall-Arbeitsplatz oder dauerhaft angelegte Lösung: Wer Mitarbeiter (auch) von zu Hause auf Firmendaten und -Anwendungen zugreifen lässt, muss für eine entsprechende Absicherung sorgen.
Eine neue Studie zeigt: Für 92 % der Befragten werden E-Mails auch in Zukunft ein wichtiges Kommunikationsmittel sein, aber nur 12 % schätzen E-Mails als sicher ein. Warum wird E-Mail Verschlüsselung nach wie vor vernachlässigt?
Keine Frage: Kreditkarten haben die Bezahlsysteme seinerzeit revolutioniert. Die neue SecurEnvoy Authenticator Card vereint die Vorteile des Formats mit der Sicherheit einer 2-Faktor Authentifizierung.
Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich darauf eingestellt und neue Angriffsmethoden entwickelt.
Die Sicherheit bei der digitalen Kommunikation und Kollaboration gewinnt an Bedeutung. Benutzerfreundliche Lösungen helfen Workarounds und Fehler durch Anwender zu verhindern.
Seit 2014 greift Emotet in Wellen an. Hat sich Emotet erst einmal in Ihrer IT eingenistet, schleust es eigenständig neue Schadprogramme an Firewall und AV-Lösungen vorbei. Doch was hilft gegen Emotet?
Eine neue BSI-Studie zeigt: Die Klinik-IT und die technologischen Antworten auf aktuelle IT-Security-Bedrohungen sind nicht auf der Höhe der Zeit
Vishing & Smishing gab es bereits vor Phishing. Trotzdem sind Telefonbetrug und SMS-Betrug noch aktuell und kommen gerade bei Bank- und Kreditkartengeschäften häufig vor! ProBlog
Wie können Beweismittel manipulationssicher auf mobilen USB-Speichergeräten gesichert werden? Die Lösung wurde speziell für Polizeibehörden entwickelt!
Ausnahmesituation ausgenutzt: Covid-19 Pandemie, Home-Office, Phishing-Mails mit Excel-Makros und legitime Software wie NetSupport Manager PC-Fernwartung. Microsoft Security Intelligence beschreibt einen aktuellen Hacker-Angriff aus dem Baukasten!
Steganografie wird von Cyberkriminellen immer öfter verwendet, um Schadcode aller Art unauffällig zu verbreiten. Vorsicht und "Dateidesinfektion" kann Ihre IT zuverlässig schützen.
Technologie allein kann Sie nicht vollständig schützen – Sie sind Ihre beste Verteidigung. Wenn Sie Ihren gesunden Menschenverstand einsetzen, können Sie viele Angriffe erkennen und stoppen.
Das Sperren der Client USB-Ports und die Autorisierung ausgewählter Laufwerke
Bundes- und Landesbehörden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen werden erfolgreich von Schadsoftware angegriffen. Was ist die beste Verteidigung?
Wer in professionell geführten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, dafür sorgen, dass sie konsequent eingehalten werden.