IT-Sicherheit

Hyperautomation Prozessautomatisierung Robotic Process Automation

Robotic Process Automation: UiPath und CrowdStrike kooperieren für erhöhten Schutz

Die neue Partnerschaft zwischen CrowdStrike und UiPath setzt sich zum Ziel, robotergestützte Prozesse zu schützen. Durch die Einbindung der Endpoint-Security-Lösung CrowdStrike Falcon wird ein neues Sicherheitsniveau und mehr Transparenz für die Robotic Process Automation-Plattform von UiPath erreicht.

Robotic Process Automation: UiPath und CrowdStrike kooperieren für erhöhten Schutz Zum Artikel »

Cyberattacken Endpoint-Management Compliance-Anforderungen Verschlüsselungsverfahren

Ransomware-Angriffe mit High-Speed: So schützen sich Unternehmen davor

Sophos Labs hat in dem neuen Report „Python Ransomware Script Targets ESXi Server for Encryption“ Python-basierte Ransomware-Angriffe analysiert, mit der Cyberkriminelle virtuelle Maschinen auf ESXi-Hypervisoren angreifen und verschlüsseln. Eine solche High-Speed-Attacke benötigte weniger als drei Stunden vom Einbruch bis zur Verschlüsselung.

Ransomware-Angriffe mit High-Speed: So schützen sich Unternehmen davor Zum Artikel »

Cloud-Security: Voraussetzungen & Herausforderungen

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung

Für native Cloud-Anwendungen, die sich aus verteilten Mikroservices zusammensetzen, greifen klassische Sicherheitskonzepte nur noch bedingt. Denn anders als bei konventioneller On-Premise-Software gibt es für solche Dienste zum Beispiel kein Diesseits oder Jenseits einer schützenden Firewall mehr. IT-Security wird damit zum elementaren Designkriterium.

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung Zum Artikel »

Security-Teams

Wie sich Unternehmen vor Schatten-IT und Cyberangriffen schützen können

Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine wie große Unternehmen gefährden. Denn Kollaborations-Tools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie sich Unternehmen vor den Bedrohungen effektiv schützen können.

Wie sich Unternehmen vor Schatten-IT und Cyberangriffen schützen können Zum Artikel »

Managed Security Conexxos

Managed Security: Umfassender Schutz für Microsoft Office 365

Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz für Microsoft Office 365 bietet – bei geringen Kosten und ohne hohen Administrationsaufwand.

Managed Security: Umfassender Schutz für Microsoft Office 365 Zum Artikel »

Arbeitsplatz Homeoffice New Work

Cybersicherheit: Von Phishing-Mails geht die größte Gefahr im Homeoffice aus

Ungewohntes Arbeitsumfeld und mangelhafte Büroausstattung: Das Arbeiten im Homeoffice ist nicht für alle Mitarbeiter stets angenehm. In diesem Umfeld sind Menschen zudem für Phishing-Mails anfälliger als im Büro, offenbart eine neue Studie zu Cybersicherheit von G Data, brand eins und Statista

Cybersicherheit: Von Phishing-Mails geht die größte Gefahr im Homeoffice aus Zum Artikel »

Betrugsprävention Bezahlmethoden

Internetbetrug: Wie neue Technologie das Online-Banking absichert

Die fortschreitende Digitalisierung von Dienstleistungen, die sowohl durch die Corona-Pandemie als auch durch die Entwicklung neuer Technologien vorangetrieben wird, bietet Nutzern große Vorteile, aber auch große Gefahren. Eine der wichtigsten Anwendungen, die das betrifft, ist das Online-Banking.

Internetbetrug: Wie neue Technologie das Online-Banking absichert Zum Artikel »

Scroll to Top