Sicherheit

Wurde meine E-Mail gehackt? So finden Sie es heraus!

Wurde meine E-Mail gehackt? So finden Sie es heraus!

  • E-Mail Sicherheit

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt…

Wurde meine E-Mail gehackt? So finden Sie es heraus!
Die 7 besten Online-Backup-Anbieter im Vergleich

Die 7 besten Online-Backup-Anbieter im Vergleich

  • Tools

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich…

Die 7 besten Online-Backup-Anbieter im Vergleich
SIEM: Security Information & Event Management

SIEM: Security Information & Event Management

  • Sicherheit

Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus Analyse- und Überwachungstools lassen sich verdächtige Vorfälle und Bedrohungslagen frühzeitig erkennen. Wir erklären, wie…

SIEM: Security Information & Event Management
Penetration Testing: Was ist ein Pentest?

Penetration Testing: Was ist ein Pentest?

  • KnowHow

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt und wie Penetration Testing grundsätzlich abläuft.

Penetration Testing: Was ist ein Pentest?
Endpoint Security – so schützen Sie Ihre Endgeräte

Endpoint Security – so schützen Sie Ihre Endgeräte

  • Sicherheit

Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.

Endpoint Security – so schützen Sie Ihre Endgeräte
Was ist XDR (Extended Detection and Response)?

Was ist XDR (Extended Detection and Response)?

  • Tools

Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein ganzheitliches SaaS-Sicherheitskonzept aus Analyse, Überwachung und Abwehr mit automatisierter Cybersicherheit.

Was ist XDR (Extended Detection and Response)?
Datensynchronisation mit rsync

Datensynchronisation mit rsync

  • Tools

rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die tatsächlich geänderten Teile über das Netzwerk gesendet werden. Das minimiert den Datenverkehr und beschleunigt den…

Datensynchronisation mit rsync
Was ist Tailgating?

Was ist Tailgating?

  • Sicherheit

Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.

Was ist Tailgating?
Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

  • Sicherheit

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.

Der Kriterienkatalog C5 im Überblick
Denial of Service – was passiert bei einer DoS-Attacke?

Denial of Service – was passiert bei einer DoS-Attacke?

  • KnowHow

Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert…

Denial of Service – was passiert bei einer DoS-Attacke?