Home » Fachbeiträge » Endpoint Security

Fachbeiträge

Email-Sicherheit

Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen

Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbeiter häufig sensible Informationen aus, etwa Verträge, Kundeninformationen oder strategische Pläne.

Passwortlos und trotzdem sicher?

Das Passwort ist in die Jahre gekommen und gilt zunehmend als unsicher. Die Herausforderung, vor der viele Unternehmen nun stehen, ist nun, die Authentifizierung sicher zu machen, um Cyberkriminellen Paroli zu bieten und gleichzeitig den Aufwand so gering wie möglich zu halten.

Die „Unified Identity Protection“-Plattform von Silverfort Schritt für Schritt erklärt

Der folgende Artikel gibt einen kurzen Überblick über die Silverfort-Plattform, die erste (und derzeit einzige) einheitliche Identitätsschutz-Plattform auf dem Markt. Die Technologie von Silverfort zielt darauf ab, Unternehmen vor identitätsbasierten Angriffen zu schützen.

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu finden. Und diese sind manchmal schnell verortet, schließlich wird es für IT-Abteilungen immer schwieriger, die gesamte Angriffsfläche unter Kontrolle zu behalten.

Die Magie strukturierter Rollen- und Berechtigungskonzepte

In Sachen IT-Sicherheit steht ein hochaktuelles Thema im Fokus: effektives und zukunftsorientiertes Zugriffsmanagement. Warum? Weil die meisten Netzwerkangriffe auf Privilegienmissbrauch zurückzuführen sind, sei es im Zusammenhang mit verzeichnisintegrierten Konten oder mit lokalen Endgeräten.

Warum E-Mail-Verschlüsselung nicht nur “Nice To Have” ist

Dass E-Mails häufig missbräuchlich von Scammern verwendet werden, ist längst kein Geheimnis mehr. Dank breiter Aufklärung wissen die meisten, dass E-Mails von unbekannten Absendern nur mit Vorsicht zu öffnen sind, Links nicht unbedacht angeklickt und private Angaben Dritten nicht zugänglich gemacht werden sollten.

Die riskantesten Verhaltensweisen erfolgreich eliminieren

Eine beunruhigende Tatsache prägt die aktuelle Sicherheitslandschaft: Laut dem Data Breach Investigations Report (DBIR) von Verizon sind 74 Prozent der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

Angriffserkennung beginnt am Endgerät

Mit dem Aufkommen von Smart Home, Smart Grid und Smart City entstehen stark verteilte und vernetzte Edge Devices, also Geräte am Rande des Netzwerks. Dies stellt sowohl eine Herausforderung für die Cybersicherheit als auch für den reibungslosen Betrieb dar. Eine schlanke endpunktbasierte Überwachung mit Angriffserkennung kann sowohl einzelne Geräte als auch ganze Flotten schützen.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Security Hardening

Security Hardening & Baselining im Angesicht von NIS2 und KRITIS

Die Teilnehmer erfahren hier alles Wesentliche über die NIS2-Direktive, deren praktische Umsetzung und die sich ergebenden Möglichkeiten und Chancen für die Wirtschaft.

KRITIS

KRITIS oder nicht: Security für den Mittelstand

Die Präsentation zeigt, wie sich mittelständische Unternehmen in überschaubaren Projekten sehr kosteneffizient für die gestiegene Bedrohungslage rüsten und bei Bedarf auch schnell NIS-2-konform aufstellen können.

Angekündigte Webinare & Webkonferenzen

20.06. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.09. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

12.11. Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Aktuelles

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

Chinesische Spyware im Google Play-Store

Zwei mit China in Verbindung gebrachte Spyware-Programme mit insgesamt rund 1,5 Millionen Downloads wurden kürzlich im Google Play Store entdeckt. Beide Anwendungen stammen vom selben Entwickler und geben sich als Dateiverwaltungsanwendungen aus. Sie weisen ähnliche bösartige Verhaltensweisen auf und sind darauf programmiert, ohne das Zutun der Nutzer gestartet zu werden und sensible Nutzerdaten heimlich an verschiedene bösartige Server in China weiterzuleiten.

Cyberwar-Gruppe aus dem Iran greift Mac-Rechner an

Die iranische Hackergruppe TA 453 konzentriert sich darauf, Experten für Nahostfragen und nukleare Sicherheit anzusprechen, indem sie scheinbar harmlose Kommunikation verwendet. Während der laufenden Verhandlungen über den Joint Comprehensive Plan of Action (JCPOA) und der zunehmenden Isolation Teherans in seinem Einflussbereich zielt TA 453 darauf ab, Experten zu erreichen, welche die Außenpolitik beeinflussen könnten. Anders als bei früheren Kampagnen sind nun auch Apple-Nutzer nicht mehr sicher.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!