Fachartikel

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Verhindern, dass MFA zum nutzlosen zweiten Passwort wird + Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Einer der wichtigsten Technologietrends im Bereich der Cybersicherheit ist KI (Künstliche Intelligenz). Die Idee dahinter: Durch die Kombination von KI-gestützter Software und menschlicher Expertise soll […]
Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Der Netzwerkperimeter wächst und wächst. Gleichzeitig kommen Angriffe auf Unternehmensnetzwerke in vielerlei Form daher, beispielsweise als Viren, Backdoor-Programme, Denial-of-Service-Angriffe (DoS), Makros, Remote Logins, Phishing-E-Mails, Social […]
Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager sind für Managed Service Provider (MSP) im Rahmen des Angebots verlässlicher und moderner Sicherheitsservices zu einem wichtigen Hilfsmittel geworden. Die Verwaltungsprogramme für Zugangsdaten haben […]
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]
Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]
Schutz unstrukturierter Daten: Die Sichtweise eines CISO

Schutz unstrukturierter Daten: Die Sichtweise eines CISO

E-Mails, Dokumente, Smartphone-Sensoren, maschinelles Lernen: Alles stützt sich auf unstrukturierte Daten. Warum ist es so schwierig, sie zu schützen? Die Herausforderungen beim Schutz unstrukturierter Daten […]
Cyberresilienz im Zeitalter der dezentralen IT-Umgebungen

Cyberresilienz im Zeitalter der dezentralen IT-Umgebungen

Cyberattacken auf Unternehmen sind seit 2020 dramatisch angestiegen. Wer seine Firma schützen will, braucht mehr als eine Firewall. Während sich nach Corona das öffentliche Leben, […]
Microsharding: Ein Wettbewerbsvorteil für die Datensicherheit

Microsharding: Ein Wettbewerbsvorteil für die Datensicherheit

Der Konkurrenz immer einen Schritt voraus zu sein, ist entscheidend. Das Streben nach Differenzierung in einem zunehmend überfüllten Markt hat Unternehmen dazu veranlasst, innovative Lösungen […]
Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Am 3. Oktober 2023 kündigten Google und Yahoo eine Reihe neuer Anforderungen für die E-Mail-Zustellung an, die ab Februar 2024 verbindlich werden. Für Absender, die […]
Erweiterter Datenschutz mit Microsharding: Eine moderne Notwendigkeit

Erweiterter Datenschutz mit Microsharding: Eine moderne Notwendigkeit

Als Sicherheitsanalytiker habe ich die sich schnell entwickelnde Welt der Cybersicherheit kennengelernt. Im Laufe der Jahre hat sich ein immer wiederkehrendes Thema herauskristallisiert: Wie können […]
Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Warum Network Detection & Response (NDR) für die IT-, IoT- und OT-Sicherheit von entscheidender Bedeutung ist

Finden Sie heraus, warum Network Detection & Response (NDR) das effizienteste Sicherheitstool gegen Cyberangriffe in IT, IoT und OT ist, in diesem Express-Webinar mit verschiedenen […]
Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Mit mehrschichtigen Security-Strukturen komplexen Bedrohungen begegnen

Nachrichten zu Cyberangriffen und Datensicherheitsverletzungen, die auf Unternehmensseite erheblichen Schaden anrichten, sind schon lange keine Seltenheit mehr. Böswillige Akteure entwickeln nicht zuletzt ständig neue Bedrohungen […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]