DLP entschlüsseln – ein Sicherheitskonzept, das Regeln liebt

Warum wird DLP nicht zu einem Sicherheitsstandard? Das DLP-Konzept setzt voraus, dass ein Datenfluss überwacht und kontrolliert wird Das Konzept DLP (Data Loss Prevention) gibt es schon seit mehr als 15 Jahren, aber es hat sich immer noch nicht als bewährte und vertrauenswürdige Technologie etabliert. Warum ist das so? [...]

By |2022-09-20T18:50:14+00:00Dezember 8, 2021|blog, Data Loss Prevention, Data Protection DE|0 Comments

Emotet schlägt wieder zu

Gefährdet sind mit TrickBot infizierte Rechner Das Bundeskriminalamt (BKA) nennt es die „gefährlichste Schadsoftware der Welt“ Nicht einmal ein Jahr ist vergangen, seit Emotet im Januar 2021 von den Behörden offiziell abgeschaltet wurde, als der Sicherheitsforscher Brad Duncan seine Rückkehr meldete. Es gibt Hinweise darauf, dass seit dem [...]

By |2022-11-02T15:25:00+00:00November 25, 2021|blog, E-Mail-Sicherheit, iQ.Suite|0 Comments

Online-Diskussion „E-Mail-Verschlüsselung mit S/MIME und PGP“ mit unserem Sicherheitsexperten Dr. Rolf Kremer

Gastgeber der Diskussion ist der Tuesday Afternoon Club, der sich mit algorithmischen Herausforderungen beschäftigt. DIGITALL möchte Sie herzlich zu der Online-Diskussion „E-Mail-Verschlüsselung mit S/MIME und PGP“ mit dem Cyber-Sicherheitsexperten Dr. Rolf Kremer, VP R&D von GBS Europa, Teil von DIGITALL, einladen. Die Veranstaltung wird vom Tuesday Afternoon Club [...]

By |2022-09-19T19:11:52+00:00November 24, 2021|blog, Verschlüsselung|0 Comments

Sicherheitspanne: Sensible Daten an den falschen Empfänger senden

Ein Vorfall, der häufiger vorkommt, als uns bewusst ist 90 % der Mitarbeiterkommunikation erfolgt per E-Mail, was sie zum Hauptkanal für Datenlecks macht Wenn wir über Cybersicherheit sprechen, denken wir oft nur an Abwehr. Wir glauben, dass wir etwas in der digitalen Welt haben, das uns gehört, und [...]

By |2022-11-02T15:26:39+00:00November 8, 2021|blog, E-Mail-Sicherheit|0 Comments

Business Email Compromise – der wohl teuerste E-Mail-Angriff

BEC ist viel gefährlicher und kostspieliger als Phishing BEC wird meistens für Rechnungs- oder Zahlungsbetrug verwendet Business Email Compromise (BEC) ist eine Art von Cyberangriffen, die in den letzten Jahren auf dem Vormarsch ist. Laut verschiedenen Studien und Forschern (z. B. FBI Crime Complaint Center) ist BEC einer [...]

Supply-Chain-Angriffe auf dem Vormarsch

Sicherheitspraktiken für Unternehmen für Exchange und Office365 Unser Schutzniveau ist so gut wie das unserer Partner und Lieferanten In den letzten Jahren und insbesondere im Jahr 2021 gab es mehrere große Angriffe auf Service Provider und Anbieter. Einige der bemerkenswertesten sind die Angriffe auf SolarWinds, Mimecast und Kaseya. Das Jahr [...]

By |2022-09-19T19:18:15+00:00Oktober 27, 2021|blog, E-Mail-Sicherheit, Supply-Chain-Angriffe|0 Comments

Schutz von Collaboration-Plattformen mit iQ.Suite 360

Innovativer Schutz von Collaboration-Plattformen iQ.Suite 360 überbrückt die Einschränkungen von Microsoft Defender In dem vorgehenden Teil unserer Serie zum Schutz von Collaboration-Plattformen haben wir die in Office 365 integrierten Funktionalitäten vorgestellt, welche Microsoft anbietet. In diesem Beitrag zeigen wir, wie die Schwachstellen dieser Funktionalitäten durch die Lösung iQ.Suite 360 überbrückt werden können. [...]

By |2022-11-02T15:32:14+00:00Oktober 12, 2021|blog, Collaboration DE|0 Comments

Schutz von Collaboration-Plattformen: Integrierte Funktionen in Office 365

Abdeckung der Standardfunktionen von Office 365 Microsoft Defender für Office 365 bietet einen guten Schutz, dennoch … Im ersten Beitrag unserer Serie zum Schutz von Collaboration-Plattformen haben wir einen Überblick über die Notwendigkeit des Schutzes von Plattformen wie Office 365 gegeben. In diesem Teil der Serie beschreiben wir, welche Standard-Funktionen von [...]

By |2022-11-02T15:33:38+00:00September 9, 2021|blog, Collaboration DE|0 Comments

Die neue Baustelle: Der Schutz von Collaboration-Plattformen

Die schwierige Wahl zwischen Einfachheit und hohem Schutz von Collaboration-Plattformen Eingebaute Sicherheitsfunktionen schränken Kontrollmöglichkeiten und Sichtbarkeit ein Welchen Angriffsmechanismus nutzen Cyber-Kriminelle am häufigsten? Die Antwort ist immer noch Malware! Und welche Anwendungen nutzen wir in unserer täglichen Kommunikation am häufigsten? E-Mail, vielleicht, danach kommen Zoom, Teams, Webex, BlueJeans, Skype for [...]

By |2022-11-02T15:34:48+00:00März 19, 2021|blog, Collaboration DE|0 Comments

Container-Technologie erleichtert das Arbeiten

Container-Technologie hat Einzug gehalten „Eindeutige Vorteile gegenüber virtuellen Maschinen“ Vor vier Jahren hatten wir in einem unserer Blog-Beiträge über die Evolution der Virtualisierung durch den Einsatz der Container-Technologie berichtet. Mittlerweile hat diese Container-Technologie den Einzug in viele, auch mittelständische, Unternehmen gehalten. Der Grund ist: Sie bietet bei der Bereitstellung von [...]

By |2022-09-19T19:30:39+00:00März 9, 2021|blog|0 Comments
Go to Top