Schlagwort: it-security

Mythos der Cloud-Sicherheit entschlüsselt: Häufige Missverständnisse über die Sicherheitsverantwortung in der Cloud In den letzten Jahren hat sich die Cloud-Technologie zu einer der wichtigsten und am weitesten verbreiteten IT-Infrastrukturen entwickelt. Unternehmen jeder Größe nutzen die...
Vor einigen Monaten berichtete der BR über Angriffe, die sehr ähnlich dem analogen “Enkel-Trick” funktionieren. Angreifer geben sich als ein nahes Familienmitglied aus und suggerieren, sich in einer Notlage zu befinden – und dringend Geld...
“37,0 Prozent der Unternehmen in Deutschland schulen ihre Mitarbeiter nicht regelmäßig zu Themen wie Spam oder Phishing. (…) Nur jedes dritte Unternehmen (35,5 Prozent) (verfügt) über eine Patch-Management-Richtlinie. Dabei gehören Sicherheitslücken in Anwendungen und Betriebssystemen...
Warum das Ansehen von ISO 27001-Zertifizierungen am Markt unbedingt wieder steigen muss In einer zunehmend digitalisierten und vernetzten Welt sind Daten zu einem wertvollen Gut geworden. Unternehmen stehen vor der Herausforderung, ihre sensiblen Informationen zu...
Mit einem SIEM-System Bedrohungen erkennen Ein SIEM-System (Security Information and Event Management) ist eine leistungsstarke Lösung, die Unternehmen dabei unterstützt, Bedrohungen für ihre Informationssicherheit zu erkennen, zu überwachen und darauf zu reagieren. Es ermöglicht die...
Watchdog by TEN IM ist unsere Managed SIEM (Security Incident & Event Management) Lösung, die die automatisierte Erkennung von Angriffen und Verwundbarkeiten für den Mittelstand zugänglich macht. Wir werden oft gefragt: wie funktioniert das eigentlich?...
Was ist eigentlich der Unterschied zwischen einem Vulnerability Scanund einem Penetration Test? Darüber scheint es interessante Fehlannahmen zu geben, wie wir an folgendem Praxisbeispiel zeigen möchten.
Jedes Unternehmen, dass Microsoft-Technologien verwendet, kennt das: die eigene Windows-Umgebung wächst beständig, im Active Directory werden täglich zahlreiche Einstellungen verändert, Objekte angelegt und wieder gelöscht. Wie steht es eigentlich um die Gefahren, die sich aus...
„The cloud is another name for “someone else’s computer,” and you need to understand how much or how little you trust that computer.“ (Bruce Schneier). Das Zitat stammt aus dem Kontext des LastPass Breaches aus...
Effizienter Schutz durch 2-Faktor-Authentifizierung Mehrfaktorauthentifizierung (MFA) oder zumeist 2-Faktor-Authentifizierung ist in aller Munde. Man liest viel über die Vorzüge – und ist doch oft genervt, wenn mal wieder „der zweite Faktor“ angegeben werden muss –...