Wie Sie das Ransomware-Angriffsrisiko minimieren
Ransomware-Angriffe sind eine Bedrohung für Wirtschaft und Gesellschaft. Umso wichtiger, die Risiken kontinuierlich zu minimieren können.
Neue Partnerschaft mit Aphos
NEWS UPDATE! Wir freuen uns mit der Aphos – Gesellschaft für IT-Sicherheit, einen einen neuen, starken Partner an unserer Seite zu haben.
Wie sicher ist Ihre Cloud-Umgebung?
Gut zu wissen: Cloud Services sind kein Standard-Modell für IT-Sicherheit. Denn wie so oft im Leben gilt auch hier: Es kommt ganz darauf an …
IT-Sicherheit und das Lieferkettengesetz: Was jetzt zu tun ist
Im Fokus des Lieferkettengesetzes stehen Nachhaltigkeit und Menschenrechte. Aber auch das Thema Cybersecurity wird relevant. Erfahren Sie, was Sie heute schon tun können.
Schatten-IT: So spüren Sie verborgene Systeme auf
Vergessene Systeme im Unternehmensnetzwerk werden schnell zum Eintrittstor für Angreifer. Erfahren Sie was Schatten-IT ist und wie Sie die Systeme mühelos aufspüren.
E-Mail-Sicherheit mit SPF, DKIM und DMARC
SPF, DKIM und DMARC sind Standards, um Spoofing und Pishing-Attacken einzudämmen. Der Eintrag ist schnell gemacht. Wir zeigen, wie es geht.
Treffen Sie uns auf der Cloud Expo 2022, um die Sicherheit Ihrer IT-Umgebung zu verbessern
Schutz vor Cyberangriffen – LocateRisk hilft. Zur schnellen Unterstützung ermöglichen wir allen Organisationen eine IT-Sicherheitsbewertung ihrer externen IT-Angriffsfläche – unentgeltlich. Sprechen Sie uns am Stand direkt darauf an.
Sicherheitslücke in Log4j – Finden Sie heraus, welche Ihrer Server betroffen sind
Sicherheitslücke in Log4j – Angriffe laufen bereits. Verlieren Sie keine Zeit und überprüfen Sie die Sicherheit Ihrer Systeme.
Statistik zur IT-Sicherheit: Hessische Gemeinden
IT-Sicherheitsexperten warnen schon lange vor den Cyberrisiken in öffentlichen Verwaltungen. Die Probleme sind bekannt. Bei den Ergebnissen hapert es noch.
Statistiken zur IT-Sicherheit: Die Parteien
Wie steht es um die Cybersicherheit in Deutschland? Wie ist die Lage bei den Parteien? Unsere Erhebung zeigt, es gibt noch viel Luft nach oben.
Wie automatisierte Monitorings die IT-Sicherheit steigern
Immer raffiniertere, automatisiert ausgeführte, Cyberattacken treiben die Ressourcen- und Kostenaufwände für die IT-Sicherheit in die Höhe. Umso wichtiger ist es für IT-Verantwortliche, die Wirksamkeit und Rentabilität der Investitionen zur Angriffsprävention, nachweisen zu können. Das setzt voraus, dass sie in der Lage sind, den unternehmensweiten IT-Sicherheitsstatus zu effizient bewerten und das Ergebnis verständlich an die Leitungsebene […]
Der digitale Fußabdruck: Ein Spaziergang im WWW
Ob Social-Media-Post, schnell verschickte Mail oder online getätigter Klick: All das hinterlässt Spuren im Internet, die viel über Sie verraten ...
Warum Datenschutz bei Cybersecurity unerlässlich ist
Cybersicherheit rückt automatisch auch das Thema Datenschutz in den Vordergrund. Wer seine Webseite nicht optimiert, muss mit Sanktionen ...
Social Hacking, Cyber Spionage und Co.
Cyberkriminalität spielt in der Zukunft eine immer größere Rolle. Vor allem auch für Unternehmen. Und nur wer seine Gegner kennt, kann sein Unternehmen besser schützen. Daher ist es umso wichtiger, die von Angreifern eingesetzten Technologien zu kennen und ihre Funktionsweisen im Ansatz zu verstehen. Alleine in Deutschland finden täglich Angriffe im hohen sechsstelligen Bereich statt […]