Aktuelle Beiträge zum Thema:
Managed Security Services
Immer häufiger können kleine und mittelständische Unternehmen (KMU), die wachsenden Anforderungen an IT-Sicherheit und Datenschutz, aufgrund fehlender personeller Ressourcen nicht adäquat umsetzen. Aufgaben wie das IT-Security-Monitoring, Compliance-Auditing, Vulnerability Management, Managed Detection & Response uvm. sind inzwischen klassische Bereiche, welche man als Managed Security Services buchen kann. Mehr dazu in unseren Beiträgen.
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland
Der aktuelle BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland wurde veröffentlicht. Wir fassen die wichtigsten Fakten in unserem Beitrag zusammen.
Zero Trust Strategie – was ist das?
Traditionelle Sicherheitskonzepte sehen alle Dienste, Geräte und Anwender innerhalb des Netzwerks als vertrauenswürdig an. Zero Trust vertraut nichts und niemanden und erhöht dadurch die IT-Sicherheit.
Identitätssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?
Sichere digitale Identitäten sind die Basis aller digitalen Ökosysteme. Unternehmen sollten die Identitätssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gründe, warum zahlreiche Unternehmen sich außerhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungslösungen umsehen.
Gefährlicher Keylogger Angriff via E-Mail
Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen. Rein erkennungsbasierte Antivirenlösungen und Maßnahmen versagen hier.
Ransomware – Welche Strategie schützt Ihre IT?
Traditionelle Malware ist "Mittel zum Zweck". Ransomware vereint Mittel und Zweck und ist für kriminelle Gruppen wie REvil, Conti und BlackByte höchst profitabel. Schäden in Höhe von ca. 20 Milliarden US-Dollar wurden zwischen 2017 und 2021 durch Ransomware verursacht. Tendenz stark steigend! Eine wirksame Strategie gegen Ransomware-Angriffe trägt entscheidend zum Schutz der Unternehmens IT bei.
Was tun gegen zunehmende Cyberkriminalität?
IT-Sicherheit ist ein kontinuierlicher Prozess und kein stabiler Zustand. Um kein Opfer von Cyberkriminalität zu werden, muss sie permanent an veränderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.
Cybersecurity & Schwachstelle Mensch
Neue Angriffsvektoren wie Payment Diversion Fraud und Fake President verschlüsseln nicht erst Daten und erpressen die Opfer, sondern leiten Zahlungsströme direkt um. Und auch hier ist die Schwachstelle Mensch der Schlüssel zum Erfolg! Wie und warum zeigt unser Blogbeitrag.
Mehr Cybersicherheit durch künstliche Intelligenz?
Der Begriff "Künstliche Intelligenz" ist auch in der Cybersecurity en vogue. Angreifer und Verteidiger versuchen sich durch Machine- und Deep Learning Vorteile zu verschaffen. Ist Cybersicherheit durch künstliche Intelligenz möglich?
Cybersecurity – proaktiv & reaktiv
Stellt man sich Cyberangriffe auf einer Zeitachse vor, dann sind die Begriffe ‹Left-of-Bang› und ‹Right-of-Bang› selbsterklärend. Proaktive Maßnahmen zur Abwehr eines erfolgreichen Angriffs (‹Bang›) sind wichtig. Reaktive Forensik schützt vor Wiederholungen.
Windows Anmeldung ohne Passwort
Auch komplexe Passwörter sind nicht mehr ausreichend sicher. Moderne Hardware Token erlauben passwortlose Authentifizierung mit hoher Sicherheit gegen moderne Angriffe auf Identitäten.
Weitere Themen
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried

















