SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Juli 27, 2022 Kommentare deaktiviert für SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche

Read more

Eine Passwortlose Zukunft!

Juni 21, 2022 Kommentare deaktiviert für Eine Passwortlose Zukunft!

Eine Passwortlose Zukunft!

Passwortfreies Arbeiten mit LastPass:

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen. 

Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen.  
Wir freuen uns, unseren

Read more

Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Juni 7, 2022 Kommentare deaktiviert für Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Was ist eigentlich Geoblocking? Wieso gibt es Dienstleister, die mit einer Vermeidung von Geoblocking Werbung machen? Kann man die Technik sinnvoll als Firma einsetzen? In diesem Beitrag rund um das Thema Geoblocking liefern wir Antworten auf all jene Fragen – und viele

Read more

Die Gefahr aus dem E-Mail-Postfach!

Mai 17, 2022 Kommentare deaktiviert für Die Gefahr aus dem E-Mail-Postfach!

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken

Read more

DDoS-Attacke: Alles was Sie wissen müssen!

Mai 11, 2022 Kommentare deaktiviert für DDoS-Attacke: Alles was Sie wissen müssen!

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie

Read more

Was ist Ransomware und wie kann man sich schützen?

Mai 2, 2022 Kommentare deaktiviert für Was ist Ransomware und wie kann man sich schützen?

– BSI veröffentlicht Empfehlungen zu Krypto-Trojanern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und

Read more

Jetzt neu: LastPass im coretress Sortiment

April 21, 2022 Kommentare deaktiviert für Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment!

Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass - dein aller, aller, allerletztes (Master-)Passwort.

Mehr

Read more

DUELL DER HACKER

April 19, 2022 Kommentare deaktiviert für DUELL DER HACKER

Lieber Partner,

Ihr wolltet schon immer mal einen Einblick in die Vorgehensweisen eines (Black-Hat) Hackers erhalten und wissen, wie ein Security Lab agiert, um die unzähligen Attacken von Cyberkriminellen abzuwehren?

Dann ist unser Partner Webinar mit Hornetsecurity am 28. April um 10.00 Uhr genau das richtige!

In einer Live-Session werden die Methoden eines

Read more

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

April 5, 2022 Kommentare deaktiviert für Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus

Read more

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

März 29, 2022 Kommentare deaktiviert für Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Facebook
Twitter
LinkedIn
Instagram