Sicherheit

Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

  • Sicherheit

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.

Endpoint Security – so schützen Sie Ihre Endgeräte
Was ist XDR (Extended Detection and Response)?

Was ist XDR (Extended Detection and Response)?

  • Tools

Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein ganzheitliches SaaS-Sicherheitskonzept aus Analyse, Überwachung und Abwehr mit automatisierter Cybersicherheit.

Was ist XDR (Extended Detection and Response)?
Datensynchronisation mit rsync

Datensynchronisation mit rsync

  • Tools

rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die tatsächlich geänderten Teile über das Netzwerk gesendet werden. Das minimiert den Datenverkehr und beschleunigt den…

Datensynchronisation mit rsync
Was ist Tailgating?

Was ist Tailgating?

  • Sicherheit

Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.

Was ist Tailgating?
Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

  • Sicherheit

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.

Der Kriterienkatalog C5 im Überblick
Denial of Service – was passiert bei einer DoS-Attacke?

Denial of Service – was passiert bei einer DoS-Attacke?

  • KnowHow

Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert…

Denial of Service – was passiert bei einer DoS-Attacke?
Cloud-Speicher im Vergleich: Die besten 9 Cloud-Anbieter im Überblick

Cloud-Speicher im Vergleich: Die besten 9 Cloud-Anbieter im Überblick

  • Tools

Dateien in der Cloud zu speichern, gehört mittlerweile für viele User zum Alltag. Das Auslagern von Daten auf die Server von Cloud-Anbietern entlastet die eigene Festplatte und sorgt zudem dafür, dass diese jederzeit und von überall aus verfügbar sind. Doch was sind eigentlich die besten Cloud-Lösungen auf dem Markt? Und welche Unterschiede lassen sich bei einem Cloud-Speicher-Vergleich…

Cloud-Speicher im Vergleich: Die besten 9 Cloud-Anbieter im Überblick
DDoS: Distributed Denial of Service

DDoS: Distributed Denial of Service

  • KnowHow

Die Verfügbarkeit von Serverdiensten steht bei internetaffinen Unternehmen in direktem Zusammenhang zum Geschäftserfolg. Dennoch sind viele Server anfällig für DoS- und DDoS-Angriffe, die gezielt Überlastungen herbeiführen und so kostenintensive Ausfälle provozieren. Doch welchen Angriffsmustern folgen diese Attacken und welche Gegenmaßnahmen lassen sich treffen, um kritische Systeme vor…

DDoS: Distributed Denial of Service
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker

  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Was ist Spoofing?

Was ist Spoofing?

  • Sicherheit

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

Was ist Spoofing?