20 Dez
Mi, 20. Dez. 2023
in IT-Sicherheit
Threat Intelligence
Bedrohungslage analysieren, verstehen und einordnen
Firmen jedweder Größe sind für kriminelle Angreifer ein lohnendes Ziel. Denn die erbeuteten Daten bringen den Gaunern oftmals viel Geld ein, eventuell kassieren so sogar noch Lösegeld. Threat Intelligence hilft, die Bedrohungslage zu verstehen und einzuordnen. Was Threat Intelligence genau ist und wie dadurch Gefahren abgewehrt werden können, erfahren Sie bei uns.
08 Nov
Mi, 8. Nov. 2023
in IT-Sicherheit
SASE
Anforderungen an eine „Secure Access Service Edge“-Lösung
Haben Sie schon einmal von SASE gehört? Dabei handelt es sich um eine Kombination aus Networking und Security, um eine sichere IT-Infrastruktur aufzubauen. Die erstreckt sich nicht nur auf die Büroräume, sondern auch auf Mitarbeiter, die entfernt im Home Office arbeiten. Welche Anforderungen eine SASE-Lösung erfüllen muss und wem sie nützt, erfahren Sie bei uns.
27 Okt
Fr, 27. Okt. 2023
in IT-Sicherheit
Sicherheitslücke MoveIT
Welche Folgen hat die Zero-Day-Lücke für Betroffene?
MoveIT, eine Software zur Datenübertragung, musste im Sommer eine schwere Sicherheitslücke bekannt geben. Die Folgen sind enorm, da der Dienstleister weltweit zahlreiche Kunden hat und die Opferzahlen dementsprechend in die Höhe schnellen. Welche Folgen die Sicherheitslücke hat, wie viele Opfer es mutmaßlich gibt und wie eine Zwischenbilanz aussieht, erfahren Sie hier.
20 Okt
Fr, 20. Okt. 2023
in IT-Sicherheit
Lateral Movement
Wie Hacker sich in infizierten Netzwerken ausbreiten
Haben Sie schonmal von Lateral Movement gehört? Gerade für Firmen ist der Begriff von Bedeutung, beschreibt er doch den Weg, den Hacker in infizierten Netzwerken gehen. Welches Ziel hinter Lateral Movement Path steht und welche Gegenmaßnahmen es gibt, erfahren Sie hier.
16 Okt
Mo, 16. Okt. 2023
in Für Firmenkunden
Digitale Förderprogramme
Chancen für kleine und mittelständische Unternehmen
Gerade in der heutigen Zeit ist Digitalisierung ein für Unternehmen aller Größen zunehmend wichtig werdender Faktor. Doch wie können kleine und mittelständische Unternehmen die Finanzierung von digitalen Projekten sicherstellen? Erfahren Sie in diesem Beitrag, welche Förderprogramme es auf Bundes-, Länder- und EU-Ebene gibt. Lassen Sie sich beraten, welches Förderprogramm für Sie das richtige ist!
13 Okt
Fr, 13. Okt. 2023
in IT-Sicherheit
Sicherheitsrisiko Web-Apps
Schutz von Web-Applikationen oft nicht ausreichend
Web-Apps sind beliebt, bergen aber auch ein großes Sicherheitsrisiko. Das hat eine CyCognito-Studie ergeben. Demnach sind Web-Anwendungen für Angreifer ein leicht auszunutzendes Ziel. Was Web-Apps genau sind und wie Sie sich vor Angriffen schützen, erfahren Sie hier.
11 Okt
Mi, 11. Okt. 2023
in Netzwerk & Betreuung
Network-as-a-Service (NaaS)
Infos zur Auslagerung und Fernverwaltung der IT-Infrastruktur
Gerade für Firmen bietet es sich oftmals an, Teile der IT-Infrastruktur in Form von IT-Services an IT-Dienstleister auszugliedern. Immer beliebter wird derzeit Network-as-a-Service. Was das genau bedeutet und warum NaaS für Unternehmen sinnvoll ist, erfahren Sie bei uns.
29 Sep
Fr, 29. Sep. 2023
in IT-Sicherheit
Immutable Backup
Was ist das und welche Vorteile bringt es?
Immer mehr Unternehmen – ganz gleich welcher Größe – werden Opfer von Ransomware-Angriffen. Neustes Ziel der Kriminellen sind Datensicherungen. Hier hilft das immutable Backup. Wie die Angriffslage aussieht und was immutable Storages sind, erfahren Sie hier.
25 Sep
Mo, 25. Sep. 2023
in IT-Sicherheit
Website-Spoofing
Was Website-Spoofing ist und was es von Domain-Spoofing unterscheidet
Im Internet lauern viele Gefahren, die Ihre Daten und Ihr Geld in Gefahr bringen können. Eine davon ist das Website-Spoofing, bei dem Betrüger gefälschte Websites erstellen, die echten Websites täuschend ähnlich sehen. Erfahren Sie hier, wie Sie die verschiedenen Arten von Website-Spoofing erkennen und vermeiden können und schützen Sie sich so vor Online-Betrug!