News, Updates und Insights für Ihre IT-Sicherheit.
AUF DEN ERSTEN KLICK
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis
Cyberangriffe werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und die Vorgaben zur Erreichung einer kompromißlosen IT-Sicherheit nehmen dementsprechend zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher den Einsatz von EDR- und XDR-Lösungen zur selbstständigen Detektion von bekannten und unbekannten Bedrohungen in Echtzeit, inklusive der Durchführung automatisierter Abwehrmaßnahmen.
AUF DEN ERSTEN KLICK
Identitätssicherheit (Teil 2) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind
Sichere digitale Identitäten sind die Basis aller digitalen Ökosysteme. Unternehmen sollten die Identitätssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gründe, warum zahlreiche Unternehmen sich außerhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungslösungen umsehen.
Zero Trust Strategie – was ist das?
Traditionelle Sicherheitskonzepte sehen alle Dienste, Geräte und Anwender innerhalb des Netzwerks als vertrauenswürdig an. Zero Trust vertraut nichts und niemanden und erhöht dadurch die IT-Sicherheit.
Identitätssicherheit (Teil 1) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind
Sichere digitale Identitäten sind die Basis aller digitalen Ökosysteme. Unternehmen sollten die Identitätssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gründe, warum zahlreiche Unternehmen sich außerhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungslösungen umsehen.
Gefährlicher Keylogger Angriff via E-Mail
Eine neue Phishing-Methode bringt Anwender dazu, Malware wie Snake Keylogger zu installieren und sich in der Folge ausspionieren zu lassen. Rein erkennungsbasierte Antivirenlösungen und Maßnahmen versagen hier.
AUS DER PROBLOG-REDAKTION
Was tun gegen zunehmende Cyberkriminalität?
Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die...
Datenschleuse: Du kommst hier nicht rein!
Auf praktischen USB-Sticks lässt sich so manches in Ihr Unternehmen bringen: Firmware- und...
Cybersecurity & Schwachstelle Mensch
Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind...
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die...
Mehr Cybersicherheit durch künstliche Intelligenz?
Aktuelle Cybersecurity-Maßnahmen sind fast ausschließlich reaktiv! Die vermeintliche Superwaffe...
Cybersecurity – proaktiv & reaktiv
Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit...
RFID-Technologie für doppelte Sicherheit
RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken:...
Keyless-Go Datenschutz
Keyless-Go sorgt dafür, dass Fahrzeuge ohne Betätigen des Funkschlüssels geöffnet werden...
Der ProBlog Newsletter
Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.
Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!
Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried