von Andreas Auer | Apr 17, 2023 | Allgemein, Cyberangriff, Sicherheitslücken
. Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für Videokonferenzen, Telefonie, Videotelefonie und Live-Chats ist bei über 600.000 Unternehmen weltweit im Einsatz, u.a. bei DRK, IKEA oder NHS.Falls auch Ihr...
von Michael Calana | Jan 31, 2023 | Allgemein, Endpoint Protection & Response, Extended Detection and Response, IT-Security
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis . Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und Vorgaben zur...
von Monique Weixer | Nov 10, 2022 | Authentifizierung, Cyberangriff, IT-Security, IT-Trends, Log-Management, Malware, Patch-Verwaltung, Phishing, Sicherheitslücken, Verschlüsselung
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland . «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten...
von Robert Korherr | Mai 3, 2022 | Cyberangriff, IT-Security, Malware, Phishing, Sicherheitslücken
Ransomware – Welche Strategie schützt Ihre IT? . 12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie gegen...
von Robert Korherr | Mrz 31, 2021 | Datentransfer, E-Mail Verschlüsselung, IT-Security, Verschlüsselung
Von der Caesar-Verschlüsselung zu RSA 4096 . Die symmetrische Verschlüsselung war über Jahrhunderte das Maß aller Dinge. Erfahren Sie hier, warum die symmetrische Caesar-Verschlüsselung für Rom noch ausreichend war, wie sie funktioniert...