Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

  • Sicherheit

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.

Endpoint Security – so schützen Sie Ihre Endgeräte
Was ist Skimming?

Was ist Skimming?

  • Sicherheit

Wenn Geldautomaten so manipuliert werden, dass Kriminelle dadurch heimlich Informationen von Kredit- oder Debitkarten auslesen können, spricht man von Skimming. Obwohl sich die Sicherheitstechnik weiterentwickelt hat, stellt diese Betrugsmethode eine reale Gefahr beim Geldabheben und Bezahlen dar. Doch es gibt Mittel, mit denen man sich vor dem Betrug am Geldautomaten schützen kann.

Was ist Skimming?
Was ist Tailgating?

Was ist Tailgating?

  • Sicherheit

Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.

Was ist Tailgating?
Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

  • Sicherheit

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.

Der Kriterienkatalog C5 im Überblick
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Was ist Spoofing?

Was ist Spoofing?

  • Sicherheit

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

Was ist Spoofing?
Identity and Access Management – Was ist IAM?

Identity and Access Management – Was ist IAM?

  • Sicherheit

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?

Identity and Access Management – Was ist IAM?
Ethical Hacking

Ethical Hacking

  • Sicherheit

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs…

Ethical Hacking
Firewall

Firewall

  • Sicherheit

Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.

Firewall
Botnets: So können Sie sich schützen

Botnets: So können Sie sich schützen

  • Sicherheit

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Botnets: So können Sie sich schützen