Monat: September 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

10 Security-Tipps für das Smartphone auf der Wiesn

10 Security-Tipps für das Smartphone auf der Wiesn Die Vorfreude auf das Münchner Oktoberfest steigt – bei Besuchern, aber auch Cyberkriminellen. Sicherheitsexperte Cisco Talos gibt darum zehn Tipps, wie man sich und sein Smartphone in diesem Jahr auf der Wiesn gut schützt. Artikel lesen

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr

Security-Teams sehen oft den Wald vor lauter Bäumen nicht mehr Vectra AI ist in einer aktuellen Studie der Frage nachgegangen, wie gut – oder schlecht – IT-Sicherheitsteams mit der wachsenden Zahl an Sicherheitstools, Angriffsvektoren und Alarmmeldungen zurechtkommen. Ein Ergebnis: Die immer größer werdende Angriffsfläche in Kombination mit den sich weiterentwickelnden Angriffsmethoden ist eine große Herausforderung.…
Read more

KI und IT-Sicherheit – Partner oder Feinde?

KI und IT-Sicherheit – Partner oder Feinde? In diesem Beitrag möchten wir uns mit der Frage auseinandersetzen, was Künstliche Intelligenz (KI) für die IT-Security bedeutet. Stellt sie eine Unterstützung bei der Abwehr von Angriffen dar, oder erleichtert sie hauptsächlich Angreifern die Arbeit? Was kommt in Zukunft auf uns zu? Diese Fragen haben wir mit Vertretern…
Read more

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Integrierte Sicherheit gegen wachsende Cyberbedrohungen Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview…
Read more

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen

So prüfen Sie Konfi­gu­ra­tions- und Berechtigungs­änderungen Mit dem Lepide Active Directory Auditor können Admins ihre Active Directory-Umgebung überwachen, den Gesundheitszustand überprüfen, und parallel dazu Angriffe rechtzeitig erkennen und bekämpfen. Das geht sogar in Echtzeit. Artikel lesen

Mit Threat Intelligence den DDoS-Schutz verbessern

Mit Threat Intelligence den DDoS-Schutz verbessern Distributed Denial of Service-Angriffe sind zu einer großen Bedrohung für Unternehmen geworden, von den kleinsten bis hin zu den größten multinationalen Konzernen. Viele Security-Teams greifen deshalb zum Schutz ihrer Netzwerke jetzt vermehrt auf Threat Intelligence Feeds zurück. Um aber auch den passenden für das eigene Unternehmen zu finden, gilt…
Read more

Microsoft Teams vor Hackern schützen

Microsoft Teams vor Hackern schützen Seit einigen Monaten greifen verschiedene Hackergruppen massive lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 an, zum Beispiel Microsoft Teams. Unternehmen sollten dringend auf diese Angriffe reagieren. Artikel lesen

Wie Trend Micro mit Cloud One Conformity für Sicherheit, Compliance und Governance sorgt

Wie Trend Micro mit Cloud One Conformity für Sicherheit, Compliance und Governance sorgt Cloud-Infrastrukturen sind unzweifelhaft komplex. Es fällt deshalb oft schwer, über zentrale Themen wie Sicherheit, Compliance und Governance den Überblick zu behalten. Trend Micro schafft hier mit Cloud One Conformity Abhilfe und erläutert im Security-Insider Deep Dive, wie das funktioniert. Artikel lesen

KI als Harpune in der Hand von Cyberkriminellen

KI als Harpune in der Hand von Cyberkriminellen Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyber-Kriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Artikel lesen

Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt

Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt Künstliche Intelligenz (KI) ist inzwischen allgegenwärtig. Sie steckt in Telefonen, Autos und Wohnungen und beeinflusst, welche Werbung Verbraucherinnen und Verbraucher sehen, was sie einkaufen und welche Inhalte ihnen angeboten werden. Auch im Arbeitsleben ist sie vielerorts ein fester Bestandteil – insbesondere in der Welt der…
Read more