5 Wege, wie das Vier-Augen-Prinzip Ihre sensiblen Daten schützt

Wirksame doppelte Kontrolle mit dem Vier-Augen-Prinzip Gewährleistet ein hohes Maß an Sicherheit und transparenter Verantwortlichkeit Jedes Unternehmen muss seine Daten schützen, insbesondere die sensiblen Informationen, die seine Leistungsfähigkeit, sein Image und seine Rentabilität stark beeinflussen. Es sind nicht nur eingehende E-Mail-Bedrohungen wie Spam und Malware, die die Datensicherheit [...]

Die wichtigsten Cybersecurity-Bedrohungen für 2022 – ein Ausblick

Welche Gefahren aus 2021 werden sich auch in 2022 fortsetzen? Viele Trends aus 2021 werden sich 2022 fortsetzen Wer geglaubt hat, dass eine teure Anshaffung der neuesten Sicherheitssoftware sein Unternehmen vollständig vor künftigen Cyberangriffen schützen würde, hat seinen Irrtum sicherlich bereits erkannt. Ein Blick auf die Cybersicherheitslandschaft im [...]

By |2024-01-08T08:57:25+00:00Januar 10, 2022|blog, Collaboration DE, E-Mail-Sicherheit|0 Comments

Log4j – eine der gefährlichsten Sicherheitslücken der letzten Jahre!

Log4j ermöglicht den Zugriff auf Server iQ.Suite ist nicht betroffen Log4j hat in den letzten Tagen zunehmend an Popularität gewonnen, leider aus den falschen Gründen. Am 9. Dezember wurde eine kritische Sicherheitslücke in Apache-Konfigurationen entdeckt, die die Log4j-Bibliothek verwenden – CVE-2021-44228. Diese Sicherheitslücke wird im CVSS (Common Vulnerability [...]

By |2024-01-08T08:52:29+00:00Dezember 16, 2021|blog, E-Mail-Sicherheit|0 Comments

DLP entschlüsseln – ein Sicherheitskonzept, das Regeln liebt

Warum wird DLP nicht zu einem Sicherheitsstandard? Das DLP-Konzept setzt voraus, dass ein Datenfluss überwacht und kontrolliert wird Das Konzept DLP (Data Loss Prevention) gibt es schon seit mehr als 15 Jahren, aber es hat sich immer noch nicht als bewährte und vertrauenswürdige Technologie etabliert. Warum ist das so? [...]

By |2024-01-08T09:04:52+00:00Dezember 8, 2021|blog, Data Loss Prevention, Data Protection DE|0 Comments

Emotet schlägt wieder zu

Gefährdet sind mit TrickBot infizierte Rechner Das Bundeskriminalamt (BKA) nennt es die „gefährlichste Schadsoftware der Welt“ Nicht einmal ein Jahr ist vergangen, seit Emotet im Januar 2021 von den Behörden offiziell abgeschaltet wurde, als der Sicherheitsforscher Brad Duncan seine Rückkehr meldete. Es gibt Hinweise darauf, dass seit dem [...]

By |2024-01-08T08:07:12+00:00November 25, 2021|blog, E-Mail-Sicherheit, iQ.Suite|0 Comments

Online-Diskussion „E-Mail-Verschlüsselung mit S/MIME und PGP“ mit unserem Sicherheitsexperten Dr. Rolf Kremer

Gastgeber der Diskussion ist der Tuesday Afternoon Club, der sich mit algorithmischen Herausforderungen beschäftigt. DIGITALL möchte Sie herzlich zu der Online-Diskussion „E-Mail-Verschlüsselung mit S/MIME und PGP“ mit dem Cyber-Sicherheitsexperten Dr. Rolf Kremer, VP R&D von GBS Europa, Teil von DIGITALL, einladen. Die Veranstaltung wird vom Tuesday Afternoon Club [...]

By |2022-09-19T19:11:52+00:00November 24, 2021|blog, Verschlüsselung|0 Comments

Sicherheitspanne: Sensible Daten an den falschen Empfänger senden

Ein Vorfall, der häufiger vorkommt, als uns bewusst ist 90 % der Mitarbeiterkommunikation erfolgt per E-Mail, was sie zum Hauptkanal für Datenlecks macht Wenn wir über Cybersicherheit sprechen, denken wir oft nur an Abwehr. Wir glauben, dass wir etwas in der digitalen Welt haben, das uns gehört, und [...]

By |2024-01-08T09:03:43+00:00November 8, 2021|blog, E-Mail-Sicherheit|0 Comments

Business Email Compromise – der wohl teuerste E-Mail-Angriff

BEC ist viel gefährlicher und kostspieliger als Phishing BEC wird meistens für Rechnungs- oder Zahlungsbetrug verwendet Business Email Compromise (BEC) ist eine Art von Cyberangriffen, die in den letzten Jahren auf dem Vormarsch ist. Laut verschiedenen Studien und Forschern (z. B. FBI Crime Complaint Center) ist BEC einer [...]

Supply-Chain-Angriffe auf dem Vormarsch

Sicherheitspraktiken für Unternehmen für Exchange und Office365 Unser Schutzniveau ist so gut wie das unserer Partner und Lieferanten In den letzten Jahren und insbesondere im Jahr 2021 gab es mehrere große Angriffe auf Service Provider und Anbieter. Einige der bemerkenswertesten sind die Angriffe auf SolarWinds, Mimecast und Kaseya. Das Jahr [...]

By |2022-09-19T19:18:15+00:00Oktober 27, 2021|blog, E-Mail-Sicherheit, Supply-Chain-Angriffe|0 Comments

Schutz von Collaboration-Plattformen mit iQ.Suite 360

Innovativer Schutz von Collaboration-Plattformen iQ.Suite 360 überbrückt die Einschränkungen von Microsoft Defender In dem vorgehenden Teil unserer Serie zum Schutz von Collaboration-Plattformen haben wir die in Office 365 integrierten Funktionalitäten vorgestellt, welche Microsoft anbietet. In diesem Beitrag zeigen wir, wie die Schwachstellen dieser Funktionalitäten durch die Lösung iQ.Suite 360 überbrückt werden können. [...]

By |2024-01-08T09:29:06+00:00Oktober 12, 2021|blog, Collaboration DE|0 Comments
Go to Top