Security-Blog

IT-Sicherheit – Sicherheitsrisiko Mensch

IT-Sicherheit – Sicherheitsrisiko Mensch

Viele Sicherheitsvorfälle gehen auf das Fehlverhalten von Personen mit Zugriff auf Ihre IT oder sonstige Mitarbeiter zurück. Wie gut sind Ihre Mitarbeiter auf digitale Angriffe vorbereitet? Sind Ihre Mitarbeiter ausreichend zum Thema IT-Sicherheit informiert und...

Mit DKIM, SPF und DMARC zu mehr E-Mail-Sicherheit

Mit DKIM, SPF und DMARC zu mehr E-Mail-Sicherheit

E-Mails sind ein häufiger Unsicherheitsfaktor für eine unternehmerische IT-Infrastruktur. Bei unzureichenden Cybersicherheitsvorkehrungen und unerfahrenen Angestellten kann es schnell zur Ausführung von eingebettetem Schadcode oder Datenabfluss kommen. Es gibt jedoch...

Zero-Day-Lücke “Follina” in MS Office

Zero-Day-Lücke “Follina” in MS Office

In Microsoft Office wurde eine neue Zero-Day-Sicherheitslücke mit dem Namen "Follina" aufgedeckt. Sie ermöglicht es Angreifern, bei Betroffenen mithilfe von Office-Dateien Schadcode auszuführen. Wie funktioniert "Follina"? Die Sicherheitslücke kann ausgenutzt werden,...

4 Fragen zur IT-Sicherheit Ihres Unternehmens

4 Fragen zur IT-Sicherheit Ihres Unternehmens

Gerade in der heutigen Zeit mit immer häufigeren und komplexeren Cyberattacken gegen Unternehmen ist es wichtig, sich ausreichend dagegen zu rüsten. Unternehmer müssen natürlich wissen, wie sie Angriffe verhindern können, aber auch, wie im Fall der Fälle zu reagieren...

Was ist XDR (Extended Detection and Response)?

Was ist XDR (Extended Detection and Response)?

Da Cyberkriminelle für Ihre Angriffe häufig gezielt Endgeräte auswählen, nutzen viele Unternehmen EDR (Endpoint Detection and Response), um dagegen vorzugehen. Der Nachteil hier ist, dass EDR auf den jeweiligen Endpunkt beschränkt ist. Das heißt, dass nur Bedrohungen...

Mit E-Mail-Sandboxing schädliche E-Mails bekämpfen

Mit E-Mail-Sandboxing schädliche E-Mails bekämpfen

E-Mails sind eines der häufigsten Einfallstore für Viren, Ransomware u.Ä., sowohl auf Privatsystemen als auch in Unternehmen. Täuschend echte Mail-Imitate von seriösen Dienstleistern werden verschickt, um den Nutzer auf schädliche Websites weiterzuleiten oder zum...

Abonnieren Sie unseren Newsletter:

Jede Woche News zu IT, Websites oder Security.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Auf Social-Media teilen: