von Robert Korherr | Aug 31, 2023 | Cyberangriff, Malware, Sandbox, Sicherheitslücken
. Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die Hintertür zu starten. Denn evasive Malware tarnt sich vor signaturbasierten Antivirenlösungen immer häufiger – und besser. Das süße...
von Robert Korherr | Feb 25, 2023 | Cyberangriff, IT-Security, ReCoBS
Sicher surfen mit Remote-Controlled Browsers System . Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die Auslagerung des Webservers in die DMZ werden auch die Gefahren durch das Internet von...
von Michael Calana | Jan 31, 2023 | Allgemein, Endpoint Protection & Response, Extended Detection and Response, IT-Security
Endpoint Detection and Response – Das leisten EDR- und XDR-Sicherheitslösungen in der Praxis . Cyberangriffe auf Unternehmen, staatliche Institutionen und Organisationen werden immer ausgefeilter und bedrohlicher. Die Herausforderungen und Vorgaben zur...
von Monique Weixer | Nov 10, 2022 | Authentifizierung, Cyberangriff, IT-Security, IT-Trends, Log-Management, Malware, Patch-Verwaltung, Phishing, Sicherheitslücken, Verschlüsselung
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland . «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten...
von Robert Korherr | Okt 26, 2022 | Cyberangriff, Datenschutz, Hardware, IT-Security, Patch-Verwaltung, Sicherheitslücken
Die fünf Herausforderungen von Patch-Management lösen . Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und...
von Monique Weixer | Aug 30, 2022 | Authentifizierung, Datenschutz, Microsoft, Phishing
Identitätssicherheit (Teil 2) – Sieben gute Gründe, warum die Lösungen von SecurEnvoy mehr als eine Alternative zu Microsoft Azure sind . Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...