Backup Proaktive IT-Sicherheit (4/4)
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So […]
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So […]
Vor dem Hintergrund der Corona-Pandemie missbrauchen Cyberkriminelle das große öffentliche Interesse und versuchen vermehrt, mit Phishing-Mails und Informationen, die vermeintlich […]
Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse – insbesondere auch die Reihenfolge für […]
Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein.
Darüber hinaus sollten – je nach […]
Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic überwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit gewinnen! Ein Admin, […]
Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können!
Mehr erfahren und kostenlos registrieren
Viele […]
Mit einer immer unübersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen können die finanziellen und personellen […]
Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?
Grundvoraussetzung ist der umfassenden Überblick über alle sicherheitskritischen […]
Wenn ich über das vergangene Geschäftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Gedächtnis geblieben: ein relevanter Sicherheitsvorfall […]
Derzeit erhalten immer mehr E-Mail Nutzer Nachrichten, die vermeintlich von Kontakten aus dem eigenen Adressbuch, von Bekannten oder Kollegen stammen. […]
Der Anzeigenname von E-Mails besteht aus Klartext, d.h. er ist frei editierbar. Jeder kann dort die Absende-Adresse händisch ändern. Unberechtige […]
Get Social