News, Updates und Insights für Ihre IT-Sicherheit.
Herzlich willkommen!
Unser Blog bietet Ihnen aktuelle und wertvolle Einblicke in die neuesten IT-Sicherheitstrends und Bedrohungen, nützliche Tipps zur Verbesserung der IT-Sicherheit sowie Informationen zu neuen Produkten und Updates von ProSoft und deren Partnern.
Zusätzlich profitieren Leser von Fallstudien und Erfolgsgeschichten, die praktische Beispiele und bewährte Methoden zur Optimierung der IT-Sicherheit vorstellen. Die Inhalte helfen, die IT-Infrastruktur besser zu schützen und stets auf dem neuesten Stand zu halten.
AUF DEN ERSTEN KLICK
Kobra VS – Hochsichere verschlüsselte Speicherlösungen „Made in Germany“
In einer Zeit, in der Datenverlust, Cyberangriffe und strenge Compliance-Anforderungen für Unternehmen und Behörden zur täglichen Realität gehören, gewinnt die sichere Speicherung sensibler Informationen immer mehr an Bedeutung. Besonders wenn es um klassifizierte Daten mit hohem Schutzbedarf geht, sind Standard-Lösungen oft nicht ausreichend. In diesem Beitrag stellen wir die hochwertigen, BSI-zertifizierten Kobra VS Speicherlösungen „Made in Germany“ vor – robuste, hardwareverschlüsselte USB-Sticks und Festplatten, die speziell für den sicheren Umgang mit kritischen Daten bis zum Geheimhaltungsgrad VS-NfD, EU RESTRICTED und NATO RESTRICTED entwickelt wurden.
AUS DER PROBLOG-REDAKTION
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und die Vorgaben zur Erreichung einer kompromißlosen IT-Sicherheit nehmen dementsprechend zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher den Einsatz von EDR- und XDR-Lösungen zur selbstständigen Detektion von bekannten und unbekannten Bedrohungen in Echtzeit, inklusive der Durchführung automatisierter Abwehrmaßnahmen.
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland
Der aktuelle BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland wurde veröffentlicht. Wir fassen die wichtigsten Fakten in unserem Beitrag zusammen.
Die fünf Herausforderungen von Patch-Management lösen
Patch-Management gestaltet sich für viele IT-Abteilungen als Herausforderung. Es fehlen oftmals die Ressourcen, um neue Sicherheits-Updates zu identifizieren und zu installieren. Aber es gibt Möglichkeiten, die durchschnittliche Reaktionszeit beim Patch-Management zu minimieren und die notwendigen Sicherheitsstandards einzuhalten.
AUS DER PROBLOG-REDAKTION
Cybersecurity & Schwachstelle Mensch
Neue Angriffsvektoren wie Payment Diversion Fraud und Fake President verschlüsseln nicht erst Daten und erpressen die Opfer, sondern leiten Zahlungsströme direkt um. Und auch hier ist die Schwachstelle Mensch der Schlüssel zum Erfolg! Wie und warum zeigt unser Blogbeitrag.
Mehr Cybersicherheit durch künstliche Intelligenz?
Der Begriff "Künstliche Intelligenz" ist auch in der Cybersecurity en vogue. Angreifer und Verteidiger versuchen sich durch Machine- und Deep Learning Vorteile zu verschaffen. Ist Cybersicherheit durch künstliche Intelligenz möglich?
Cybersecurity – proaktiv & reaktiv
Stellt man sich Cyberangriffe auf einer Zeitachse vor, dann sind die Begriffe ‹Left-of-Bang› und ‹Right-of-Bang› selbsterklärend. Proaktive Maßnahmen zur Abwehr eines erfolgreichen Angriffs (‹Bang›) sind wichtig. Reaktive Forensik schützt vor Wiederholungen.
RFID-Technologie für doppelte Sicherheit
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried







