Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

November 9, 2021 Kommentare deaktiviert für Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Endpunkte sind fortwährend ein attraktives Einfallstor für Cyberattacken. Um diese wirksam vor aktuellen Angriffen aus dem Internet zu sichern, bedarf es einer mehrstufigen Abwehrkonzeption aus korrespondierenden technischen wie auch administrativen Endpointschutzmechanismen. Im folgenden Beitrag lernen Sie, warum die Endpointsicherheit vor allem für kleine und mittelständische Firmen wesentlich

Read more

Rechtsrahmen für mehr IT-Security!

Oktober 26, 2021 Kommentare deaktiviert für Rechtsrahmen für mehr IT-Security!

Rechtsrahmen für mehr IT-Security!

In Zeiten zunehmender digitaler Vernetzung und permanent ansteigender Online-Kriminalität ist die Aufrechterhaltung der IT-Security schon lange zu einem Schlüsselthema für den Staat, die Volkswirtschaft ebenso wie die Gesellschaft avanciert. Dennoch wird ihr in der Arbeitsrealität noch lange nicht die erforderliche Aufmerksamkeit eingeräumt, was nicht unerhebliche juristische Auswirkungen nach sich ziehen

Read more

Tatort Internet

Oktober 14, 2021 Kommentare deaktiviert für Tatort Internet

Tatort Internet

Cyberangriffe treffen Firmen inzwischen mit einer enormen Wucht. Desto entscheidender ist es folglich, dass diese über die Intensität, die Komplexität, Intentionen wie auch Folgen aktueller Internetattacken informiert sind. Nur dann können sie die wachsende Bedrohung durch Cybercrime auf den verschiedenen Ebenen mit adäquaten technischen und administrativen Sicherheitsmaßnahmen vermindern. Im unten stehenden Artikel

Read more

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

September 20, 2021 Kommentare deaktiviert für Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!

Social Engineering-Angriffe sind weit verbreitet und können jedes Unternehmen treffen. Insofern die allermeisten gelungenen Social Engineering-Angriffe auf unachtsame und unvorbereitete Mitarbeiter zurückzuführen sind, ist es allerhöchste Zeit, dass Unternehmen zusätzlich zu technologischen ebenso wie strukturellen Sicherheitsprozessen bedarfsgerechte wie auch zielgruppengerechte Security-Awareness-Maßnahmen implementieren. Als wesentliche

Read more

Passwort Stealing: Gelegenheit macht Passwortdiebe!

Mai 17, 2021 Kommentare deaktiviert für Passwort Stealing: Gelegenheit macht Passwortdiebe!

Passwort Stealing: Gelegenheit macht Passwortdiebe!

Internetkriminalität nimmt mittlerweile unglücklicherweise immer größere Ausmaße an.

Erschwerend kommt hinzu, dass eine Majorität aller gelungenen Internetangriffe auf unzureichende Passwörter zurückzuführen ist. Hierbei sind sogenannte Password Stealer immer häufiger das erste Mittel der Wahl vieler Internetkrimineller, um vertrauliche Informationen wie Passwörter abzugreifen. Dennoch können Betriebe

Read more

IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

Mai 3, 2021 Kommentare deaktiviert für IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

IT-Sicherheit, Informationssicherheit und Internetsicherheit: Besseren Durchblick im IT-Begriffsdschungel!

IT-Sicherheit, Informationssicherheit, Internetsicherheit: Wenngleich die Begrifflichkeiten in die gleiche Richtung gehen und sich überlappen, gibt es doch elementare Unterschiede, die bei der Verwendung zu beachten sind. Die IT-Sicherheit befasst sich mit der Absicherung aller benutzten Informationstechniken bzw. -technologien in einer Firma. Die Informationssicherheit hingegen stellt die

Read more