Aktuelle Beiträge zum Thema:
Schwachstellen beheben
Schwachstellen beheben und dadurch Sicherheitslücken vermeiden! Effektives Schwachstellenmanagement konzentriert sich auf automatisierte Schwachstellen-Scans, das Verhindern von Datenverlusten durch Schwachstellen, sowie zeitnahes Patch-Management. Zudem ist die Einhaltung von Sicherheitsstandards und die regelmäßige Protokollierung entscheidend, um Compliance zu gewährleisten und die IT-Sicherheit zu optimieren.
In dieser Rubrik finden Sie Beiträge für effektives Schwachstellenmanagement.
Die fünf Herausforderungen von Patch-Management lösen
Patch-Management gestaltet sich für viele IT-Abteilungen als Herausforderung. Es fehlen oftmals die Ressourcen, um neue Sicherheits-Updates zu identifizieren und zu installieren. Aber es gibt Möglichkeiten, die durchschnittliche Reaktionszeit beim Patch-Management zu minimieren und die notwendigen Sicherheitsstandards einzuhalten.
Ransomware – Welche Strategie schützt Ihre IT?
Traditionelle Malware ist "Mittel zum Zweck". Ransomware vereint Mittel und Zweck und ist für kriminelle Gruppen wie REvil, Conti und BlackByte höchst profitabel. Schäden in Höhe von ca. 20 Milliarden US-Dollar wurden zwischen 2017 und 2021 durch Ransomware verursacht. Tendenz stark steigend! Eine wirksame Strategie gegen Ransomware-Angriffe trägt entscheidend zum Schutz der Unternehmens IT bei.
Was tun gegen zunehmende Cyberkriminalität?
IT-Sicherheit ist ein kontinuierlicher Prozess und kein stabiler Zustand. Um kein Opfer von Cyberkriminalität zu werden, muss sie permanent an veränderte Bedrohungsszenarien und Angriffsvektoren angepasst werden.
Cybersecurity & Schwachstelle Mensch
Neue Angriffsvektoren wie Payment Diversion Fraud und Fake President verschlüsseln nicht erst Daten und erpressen die Opfer, sondern leiten Zahlungsströme direkt um. Und auch hier ist die Schwachstelle Mensch der Schlüssel zum Erfolg! Wie und warum zeigt unser Blogbeitrag.
Cybersecurity – proaktiv & reaktiv
Stellt man sich Cyberangriffe auf einer Zeitachse vor, dann sind die Begriffe ‹Left-of-Bang› und ‹Right-of-Bang› selbsterklärend. Proaktive Maßnahmen zur Abwehr eines erfolgreichen Angriffs (‹Bang›) sind wichtig. Reaktive Forensik schützt vor Wiederholungen.
Auditsicherheit durch Log-Management
Auditsicherheit durch Log-Management "Made in Germany" erweitert die Funktionen von Logfile-Analyse um Compliance-Berichte und Alarme für Regularien wie KRITIS, ISO-27001, DSGVO etc.
Gefährliche Sandkasten-Spiele: Warum Sandboxing nicht mehr ausreicht
Per Sandboxing werden potenziell gefährliche Dateien in einer speziellen, abgeschotteten Umgebung geprüft. Doch Hacker und Cyber-Kriminelle haben sich darauf eingestellt und neue Angriffsmethoden entwickelt.
Klinik-IT: Besuchszeit für ungebetene „Gäste“?
Eine neue BSI-Studie zeigt: Die Klinik-IT und die technologischen Antworten auf aktuelle IT-Security-Bedrohungen sind nicht auf der Höhe der Zeit
Vishing – Schreibfehler oder Trickbetrug?
Vishing & Smishing gab es bereits vor Phishing. Trotzdem sind Telefonbetrug und SMS-Betrug noch aktuell und kommen gerade bei Bank- und Kreditkartengeschäften häufig vor! ProBlog
IT-Notfallkarte alleine reicht nicht
Prima, wenn nichts mehr geht: Die IT-Notfallkarte des BSI. Doch Prävention ist entscheidend.
Patch Management – Best Practices
Keiner mag es, jeder muss! Tipps und Best Practices für effizientes und erfolgreiches Patch Management.
Was bedeutet Datei-Desinfektion?
Datei-Desinfektion schützt Ihre IT jenseits von Anti-Viren Lösungen. Aber wie funktioniert sie?
Weitere Themen
Lösungen
Shop
ProSoft
ProBlog ist ein Angebot der
ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried



















