Fachartikel

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 2)

Phishing, veraltete Browser, Fileless Malware sowie ungesicherte IoT-Geräte öffnen Hackern derzeit viele Türen in Unternehmensnetzwerke. Wie Organisationen solchen Gefahren idealerweise begegnen sollten, haben wir im […]
Anti-Viren vs. Anti-Malware Software

Anti-Viren vs. Anti-Malware Software

Die Begriffe Anti-Viren und Anti-Malware Software werden vielfach im gleichen Kontext genutzt. Doch tatsächlich gibt es Unterschiede. «Heuristik» basiert nicht auf bekannten Viren-Signaturen, sondern kann […]
Wenn Unternehmensdaten zu Geiseln werden

Wenn Unternehmensdaten zu Geiseln werden

Die Kunden der Lebensmittelkette Tegut standen in den vergangenen Wochen in sämtlichen Filialen vor ausgedünnten Warenregalen. Grund dafür waren nicht etwa Hamsterkäufe, sondern breit angelegte […]
Kommunikationslösungen: Die Qual der Wahl

Kommunikationslösungen: Die Qual der Wahl

Immer mehr KMUs und Großkonzerne setzen auf Microsoft Teams oder Slack, damit sich ihre Teams über Chats, Anrufe und Besprechungen austauschen können. Oder sie nutzen […]
Künstliche Intelligenz & IT-Sicherheit

Künstliche Intelligenz & IT-Sicherheit

Wie Unternehmen jetzt mit KI aufrüsten können + Wie viele Unternehmen nutzen künstliche Intelligenz, welche Vorteile bietet die Technologie und wie kann sie im Unternehmen […]
Kabellose Unsicherheit?

Kabellose Unsicherheit?

Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnmeldung mit der Farbe Orange herausgibt, entspricht das der zweithöchsten Bedrohungsstufe 3: „Die IT-Bedrohungslage ist […]
Geh mir wech mit Passwörtern!

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette […]
Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
Sicherheit für Mac, iPhone und Co.

Sicherheit für Mac, iPhone und Co.

Noch immer hält sich hartnäckig das Gerücht, Apple-Geräte wären inhärent weniger anfällig für Viren und sonstige Cyberangriffe als Windows-PCs oder Android-Smartphones bzw. -Tablets. Erklären lässt […]
Datenverlust bei Microsoft 365 vermeiden

Datenverlust bei Microsoft 365 vermeiden

SaaS-Lösungen wie Microsoft 365 liegen schon länger im Trend, haben aber seit dem letzten Jahr noch einmal deutlich an Schwung gewonnen – laut Statista haben […]
Die digitale Fabrik & der sichere Datenaustausch

Die digitale Fabrik & der sichere Datenaustausch

„Customer Data Platform“ und „Anywhere Operations“ sind zwei zentrale Säulen auf dem Weg zur digitalen Fabrik. Sie helfen Fertigungsbetrieben, ihre Agilität und Resilienz mit der […]
CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis Thema: Cloud Reza, warum migrieren Unternehmen in die Cloud? Vor allem, warum sollten sie es? Was […]
Warum Cyber Security ein Mannschaftssport ist

Warum Cyber Security ein Mannschaftssport ist

9 Tipps, um vor, während und nach einer Cyber-Attacke richtig zu reagieren IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, […]
NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

Mit der JavaScript basierten Attacke „NAT Slipstreaming“ können Dienste in lokalen Netzwerken von Angreifern aus dem Internet heraus verwendet werden. Im Folgenden wird dargestellt, wie […]
Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Remote-Work und die Nutzung von Cloud-Anwendungen sind inzwischen fester Bestandteil der heutigen Unternehmenskultur. Dabei liegt es in der Natur der Sache, dass jede Form der […]
Homeoffice – Remote Work (Fernarbeit) – Umstellung auf hybride Infrastrukturen – Sicherheitsherausforderungen bewältigen

Homeoffice – Remote Work (Fernarbeit) – Umstellung auf hybride Infrastrukturen – Sicherheitsherausforderungen bewältigen

Unter4Ohren im Gespräch mit Daniel Prauser, Manager Solutions Engineer bei Rapid7 Es ist ein Jahr her, seit dem Beginn der Pandemie – eine Zeit, in […]