Next Gen Security Plattform by Microsoft
Microsoft hat sich vor einigen Jahren schon dem Thema Cyber Security verschrieben. Auch wenn die Themenauswahl mit Bedrohungsszenarien, Investitionssummen von Microsoft selbst und Konzepten wie dem ...
Aus aktuellem Anlass: Vorsicht geboten
Während viele Unternehmen sich der Gefahr durch Phishingmails inzwischen bewusst sind, ist die Bedrohung durch sogenanntes Vishing (Zusammensetzung aus Voicecall & Phishing) häufig weniger bekannt. ...
Welche positiven Veränderungen oder Entwicklungen konnte man 2022 hinsichtlich IT-Security verzeichnen?
Eine wirklich positive Entwicklung ist die Wahrnehmung der IT-Security als allgegenwärtiges und wichtiges Thema. Sicherheitsfragen werden ...
Cloud ist super, aber was ist eigentlich mit den Druckern?
Jeder hat ihn, keiner will ihn mehr und niemand weiß, wie er ihn loswerden soll – den guten alten „Print-Server“!
Dass der Einsatz von Cloudsystemen und die Mobilnutzung konstant ...
So werden Anmeldedaten zum Einfallstor
Sprechen wir von Cyberangriffen und Hackern, denken wir meist an ein Szenario, in dem Kriminelle erst sämtliche IT-Sicherheitsvorkehrungen aushebeln müssen, ehe sie in das System eindringen können. ...
Einordnung & mögliche Alternativen
Immer lauter werden Meinungen, klassische VPN-Lösungen seien veraltet und stellen ein Sicherheitsrisiko dar. In Kreisen höchst sicherheitssensitiver Personen spreche man sogar von Fahrlässigkeit. Ist ...
Heute ist der Safer Internet Day 2020: Ein guter Tag, um für mehr Sensibilisierung und Bewusstsein (Awareness) der Nutzer des Internets und weiterer digitaler Dienste zu appellieren.Nur zu gerne wird das Thema Cyber Security auf technische ...
Was ist Phishing?
Das Wort „Phishing“ setzt sich aus den Begrifflichkeiten „Password“ und „Fishing“ zusammen und beschreibt dem Namen nach ein Verfahren, mit dem sich ein Angreifer unautorisierten Zugang zu Passwörtern oder anderen ...
Sicherheitslücken Meltdown und Spectre – Zum Stand der Dinge
In der jüngsten Vergangenheit haben die Sicherheitslücken Meltdown und Spectre in der IT-Welt für Aufsehen gesorgt. Aufgrund der Tatsache, dass die bekanntgewordenen ...
Sind Benutzername und Passwort nicht ein bisschen zu wenig?
Was hat sich verändert?
Weit mehr als die Hälfte aller Cyber-Attacken basieren auf dem Missbrauch von Identitäten. Seit langer Zeit werden Identitäten lediglich mit Benutzername ...
In der Vergangenheit beschränkte sich ein Großteil der Aufgaben der IT-Security Verantwortlichen auf den Schutz von Netzwerkgrenzen und Endgeräten. Die Aktualität der Virendefinition, die Erkennungsrate des Malwareschutzes und die "Härte" der ...
Microsoft Cloud Summit 2017
Seit dem Amtsantritt von Satya Nadella als neuer CEO von Microsoft in 2014 hat das Unternehmen eine nahezu vollkommene Neuausrichtung vollzogen. Die von ihm ausgerufene Strategie "Mobile first, Cloud first" hat ...