Schutz vor Cyber-Angriffen im Home-Office
18. Mai 2020Viele Unternehmen und deren Mitarbeiter haben sich daran gewöhnt, von zu Hause aus zu arbeiten. Daraus resultieren aber auch Schwierigkeiten, wie etwa die Frage, wie man den Fokus… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Viele Unternehmen und deren Mitarbeiter haben sich daran gewöhnt, von zu Hause aus zu arbeiten. Daraus resultieren aber auch Schwierigkeiten, wie etwa die Frage, wie man den Fokus… Mehr lesen
Bei einer aktuellen Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyber-kriminellen Bande wurden Techniken verwendet, die auf gezielt gesammelten Informationen basieren: Die Attacken finden in Kombination mit… Mehr lesen
Ein Vorteil von Airlock 2FA, der Zwei-Faktor-Authentifizierung der Schweizer Ergon Informatik AG: Starke Authentifizierung kann Dank Technologien wie Zero-Touch und One-Touch sicher und zugleich benutzerfreundlich umgesetzt werden, auch… Mehr lesen
File-Sharing-Lösungen ermöglichen nicht nur einen effizienten Dateiaustausch. Sie können auch ein äußerst wirksames Verteidigungsmittel gegen Ransomware sein. (mehr …) Mehr lesen
Eine weitere schwerwiegende Schwachstelle in aktuellen Prozessoren haben verschiedene Forscherteams identifiziert und in Whitepapers beschrieben. Mittels einer neuen Angriffsmethode namens „Load Value Injection in the Line Fill Buffers“… Mehr lesen
Automatisierung, Vernetzung und der Umbau von Maschinen und Anlagen stehen in vielen Fertigungshallen auf der Tagesordnung. Dass mit solchen Veränderungen auch die Prüfung von Arbeits- und Maschinensicherheit einhergehen… Mehr lesen
Mit einer Sicherheitslücke in der Business-Version von Microsofts Office 365 bekommen Hacker schnellen Zugang zu Firmennetzwerken, Ransomware und andere Schädlinge können sich schnell verbreiten. Der aktuelle State of… Mehr lesen
Wer seine Unternehmens-IT zuverlässig schützen will, verlässt sich üblicherweise insbesondere auf eine starke Firewall, mächtige Antivirensoftware und eine effiziente Rechtevergabe der Nutzerkonten. Doch alle diese technischen Abwehrmaßnahmen gegen… Mehr lesen
In seinem Security Roundup Report für 2019 hat Trend Micro die wichtigsten Entwicklungen in der Bedrohungslandschaft beschrieben. Damit sind Unternehmen in der Lage, den Schutz ihrer Infrastrukturen vor… Mehr lesen
Was machen Geschäftsreisende heutzutage als Erstes, wenn sie im Hotelzimmer ankommen? Wahrscheinlich verbinden sie ihr Smartphone mit dem WLAN. Der Name des Netzwerks lautet oftmals „Gast“, und man… Mehr lesen