Aktuelle noch perfidere Methoden von Ransomware-Attacken: intermittierende Verschlüsselung und wie Sie sich zuverlässig davor schützen können

Nach wie vor ist die E-Mail das am häufigsten genutzte Einfallstor für Cyber-Angriffe. Dort findet ein nicht endender technologischer Wettlauf zwischen Angreifern und Verteidigern statt. Doch trotz großer Anstrengungen der Experten und immer größerer Investitionen der Unternehmen bleiben die Cyberkriminellen immer einen Schritt voraus. Und das gelingt ihnen, weil [...]

By |2022-11-24T13:32:27+00:00November 22, 2022|blog, E-Mail-Sicherheit, Malware-Schutz|0 Comments

Haben Sie das Rüstzeug, das für eine erfolgreiche Implementierung einer DLP – Technologie erforderlich ist?

Informationssicherheit bezieht sich auf Daten Die ordnungsgemäße Verwendung von Informationen und ihr Schutz bilden den Kern der Informations- und Cybersicherheit. Und Informationen entstehen sobald man mit Daten arbeitet. Es ist also selbstverständlich, dass sich alles im Bereich der Informationssicherheit auf Daten bezieht. Aber Daten sind nicht nur ein Ziel [...]

By |2022-11-22T10:08:42+00:00Oktober 13, 2022|blog, Data Loss Prevention, Data Protection DE|0 Comments

Verschlüsselung von Dokumenten in MS Teams, Teil 2: Vertraulichkeitsbezeichnungen

Sensible Dateien in Teams müssen verschlüsselt werden Wie wir im ersten Teil unserer Mini-Verschlüsselungsserie erläutert haben, enthalten über 25 % der in der Cloud gespeicherten und ausgetauschten Dokumente sensible Daten. Um zu verhindern, dass Ihre vertraulichen Dateien in Teams versehentlich zerstört werden oder unbefugte Mitarbeiter darauf zugreifen, wird häufig [...]

By |2022-11-02T14:18:16+00:00September 18, 2022|blog, Collaboration DE, Data Protection DE|0 Comments

Verschlüsselung von Dokumenten in MS Teams, Teil 1: Vertraulichkeitsbezeichnungen

Wie geschützt sind Collaboration-Plattformen? Über 25 % der Unternehmensdaten sind vertraulich und müssen geschützt werden Jeder kennt die Regel, dass jede Information, die erzeugt, übertragen oder gespeichert wird, potenziell in Gefahr ist. Deshalb beschäftigen sich die meisten Sicherheitsthemen im IT-Bereich mit dem Schutz von Informationen oder Daten vor [...]

Schützt eine Cyberversicherung Ihr Unternehmen und wie bereiten Sie sich darauf vor?

Wovor schützt Sie die Cyberversicherung? Cyberangriffe bedrohen Unternehmen jeder Größe, und selbst geschützte Unternehmen werden zu Opfern In Zeiten, in denen ein Angriff von Cyberkriminellen keine Frage des „ob“ ist, sondern des „wann und wie hart“ er Sie treffen wird, setzen Unternehmen alles daran, potenziellen Bedrohungen vorzubeugen. In [...]

Deutschland – ein beliebtes Ziel für Cyber-Kriminelle, mit mittlerem Sicherheitsniveau

Wie widerstandsfähig sind deutsche Unternehmen gegenüber Cyber-Bedrohungen? Fast 92 % der Unternehmen waren bereits von Cyberangriffen betroffen Kaum jemand, der die Schlagzeilen zur Cybersicherheit liest, dürfte daran zweifeln, dass Ransomware derzeit die größte Malware-Bedrohung darstellt. Und Deutschland scheint seit 2015 eines der Hauptziele zu sein. Im vergangenen Jahr [...]

By |2022-11-02T14:24:47+00:00April 20, 2022|blog, Collaboration DE, E-Mail-Sicherheit|0 Comments

5 Wege, wie das Vier-Augen-Prinzip Ihre sensiblen Daten schützt

Wirksame doppelte Kontrolle mit dem Vier-Augen-Prinzip Gewährleistet ein hohes Maß an Sicherheit und transparenter Verantwortlichkeit Jedes Unternehmen muss seine Daten schützen, insbesondere die sensiblen Informationen, die seine Leistungsfähigkeit, sein Image und seine Rentabilität stark beeinflussen. Es sind nicht nur eingehende E-Mail-Bedrohungen wie Spam und Malware, die die Datensicherheit [...]

Die wichtigsten Cybersecurity-Bedrohungen für 2022 – ein Ausblick

Welche Gefahren aus 2021 werden sich auch in 2022 fortsetzen? Viele Trends aus 2021 werden sich 2022 fortsetzen Wer geglaubt hat, dass eine teure Anshaffung der neuesten Sicherheitssoftware sein Unternehmen vollständig vor künftigen Cyberangriffen schützen würde, hat seinen Irrtum sicherlich bereits erkannt. Ein Blick auf die Cybersicherheitslandschaft im [...]

By |2022-11-02T14:24:26+00:00Januar 10, 2022|blog, Collaboration DE, E-Mail-Sicherheit|0 Comments

Log4j – eine der gefährlichsten Sicherheitslücken der letzten Jahre!

Log4j ermöglicht den Zugriff auf Server iQ.Suite ist nicht betroffen Log4j hat in den letzten Tagen zunehmend an Popularität gewonnen, leider aus den falschen Gründen. Am 9. Dezember wurde eine kritische Sicherheitslücke in Apache-Konfigurationen entdeckt, die die Log4j-Bibliothek verwenden – CVE-2021-44228. Diese Sicherheitslücke wird im CVSS (Common Vulnerability [...]

By |2022-11-02T13:01:04+00:00Dezember 16, 2021|blog, E-Mail-Sicherheit|0 Comments

DLP entschlüsseln – ein Sicherheitskonzept, das Regeln liebt

Warum wird DLP nicht zu einem Sicherheitsstandard? Das DLP-Konzept setzt voraus, dass ein Datenfluss überwacht und kontrolliert wird Das Konzept DLP (Data Loss Prevention) gibt es schon seit mehr als 15 Jahren, aber es hat sich immer noch nicht als bewährte und vertrauenswürdige Technologie etabliert. Warum ist das so? [...]

By |2022-09-20T18:50:14+00:00Dezember 8, 2021|blog, Data Loss Prevention, Data Protection DE|0 Comments
Go to Top