
Die 5 häufigsten IT-Sicherheitsbedrohungen und wie Sie sich davor schützen
Eine Übersicht der aktuellen Angriffsszenarien und welche Zielgruppen am häufigsten ins Visier genommen werden.
Entdecken Sie Tipps und Best Practices für die Sicherung von Endpunkten und Netzwerken gegen Cyber-Bedrohungen.
Eine Übersicht der aktuellen Angriffsszenarien und welche Zielgruppen am häufigsten ins Visier genommen werden.
Informationen stellen kostbare Vermögenswerte eines jeden Unternehmens dar. In ihnen schlummern bedeutende wirtschaftliche Werte und sie beherbergen das Fundament für unzählige Unternehmensexistenzen. Die Big 3
Sind meine Server von der Log4j-Lücke betroffen und wenn ja, was kann ich tun? Das BSI schlägt vor, Log4j wenn möglich zu deaktivieren. Da das nicht immer möglich ist, rät es zu Detektionsmaßnahmen, hält eine Anomalieerkennung auf Netzwerkebene aber für kompliziert und ressourcenintensiv. Erfahren Sie, warum das nicht stimmen muss und wie Sie automatisiert überprüfen, ob Sie von der Log4j-Schwachstelle betroffen sind.
Beim Begriff der Hygiene denkt man zunächst vielleicht eher an die Medizin oder die tägliche Körperpflege als an Informationstechnik. Es ist jedoch lehrreich, den Begriff und seine Implikationen in die IT-Welt zu entlehnen.
Mit gezielten Attacken auf das Firmennetzwerk, prüft man die vorhandenen Sicherheitsmaßnahmen auf Herz und Nieren. Einen Pentester zu engagieren, ist allerdings verhältnismäßig teuer. Gibt es eventuell eine langfristig günstigere und effektivere Lösung?
Aktuell kursiert nach Hafnium (Exchange) das nächste Schreckgespenst durch die Windowswelt: PrintNightmare
Effektiv und zuverlässig Sicherheitslücken in der gesamten IT-Infrastruktur aufzudecken, um sie im Anschluss durch das Einspielen von Updates zu beheben. Das ist die Aufgabe eines guten Vulnerability Managements. Ein CVE-Scanner ist dessen wichtigstes Werkzeug. Doch wie stellen Sie sicher, dass die Sicherheitslücken auf den konkreten Systemen tatsächlich ausnutzbar sind?
Als IT-Security-Softwarehersteller ist es für uns selbstverständlich, dass wir höchste Maßstäbe an unser Qualitäts- und Informationssicherheitsmanagement legen. Der TÜV Thüringen hat uns die regelwerkskonforme Anwendung der ISO-Normen 27001 und 9001 in einem Zertifizierungsverfahren bescheinigt.
Eine kritische Schwachstelle in Microsoft Exchange, die vielfach ausgenutzt wurde, hat für Schlagteilen gesorgt. Das Bundesamt für Sicherheit in der Informationstechnik hat deshalb die Warnstufe rot ausgegeben. Wir zeigen in einem Video, wie Sie mit Enginsight prüfen können, ob Sie betroffen sind.
Emotet galt als einer der gefährlichsten Türöffner für Malware der vergangenen Jahre. Nun wurde die Infrastruktur übernommen und zerschlagen. Was bedeutet das für die IT-Security Branche?