Einträge getaggt mit: "D3"
Von Reaktion zu Prävention: Wie Sekoia das Threat‑Hunting‑Modell unterstützt
In einer Ära fortschrittlicher Cyberbedrohungen können sich Organisationen nicht mehr nur auf reaktive Maßnahmen verlassen. Es ist an der Zeit, proaktiv zu handeln.
Safetica erhält den Spring 2025 Leader Award in der Kategorie Top Data Loss Prevention von SourceForge
Safetica, ein weltweit führendes Unternehmen im Bereich intelligente Datensicherheit, wurde von SourceForge mit dem Spring 2025 Leader Award ausgezeichnet.
Angriff auf 3CX – wie das SOC eine Lieferkette Bombe entschärfte
März 2023 – globaler Angriff auf 3CX Desktop App Eine Schwachstelle in der Desktopanwendung 3CX (für Sprach und Video Calls) wurde durch Side Loading DLL Techniken ausgenutzt, was zur Ausführung von Schadcode führte
Versteckte Bedrohung in ISO: SOC neutralisierte erfolgreich MSIL/Kryptik.AKBD
Das SOC erhielt einen Alarm über ein verdächtiges ISO-Image, das an einen Rechner angeschlossen wurde. Dieses enthielt ein EXE, identifiziert als Bedrohung MSIL/Kryptik.AKBD, das Antivirus-Systeme umging und erst nach Ausführung erkannt wurde.
Bereit für NIS2: Wie Sekoia Ihre Cybersicherheit revolutionieren wird?
Mit der Einführung der NIS2-Richtlinie (Network and Information Security 2) im Jahr 2022 hat die Europäische Union einen bedeutenden Schritt zur Stärkung der Cybersicherheit in kritischen Sektoren gemacht.
Welche Schritte sollten unternommen werden, um Ausfälle wie den CrowdStrike‑Vorfall zu vermeiden?
Der Vorfall mit CrowdStrike hat die Anfälligkeit globaler IT-Systeme und die Bedeutung solider Software-Update-Prozesse deutlich gemacht. „Um die Auswirkungen möglicher unerwarteter Fehler zu minimieren, sollte der Administrator die volle Kontrolle über den gesamten Aktualisierungsprozess haben“, erklärt ein Experte von Stormshield. Er empfiehlt außerdem eine Lösung, die in dieser Phase angewendet werden sollte.
Die 12 häufigsten Fehler bei der Konfiguration von UTM und wie man sie vermeidet
Firewall ist die grundlegende Schutzbarriere gegen Netzangriffe und eines der Geräte, für das eine Förderung im Rahmen des Programms "Cybersecure Local Government" erhältlich ist.
NIS2 - Der letzte Countdown. Noch 4 Monate zur Umsetzung der neuen Richtlinie zur Regulierung der Cybersicherheit
Ein großer Prozentsatz der Unternehmen weiß immer noch nicht über die ihnen auferlegten Pflichten im Zusammenhang mit NIS2 Bescheid. Gleichzeitig sind sich viele Experten einig, dass viele Unternehmen nicht in der Lage sind, den ihnen auferlegten Anforderungen gerecht zu werden. Dies wurde während des Europäischen Wirtschaftskongresses in Katowice thematisiert.
Was sind sensible Daten und wie können Unternehmen sie schützen?
Technologie spielt eine Schlüsselrolle in der Geschäftstätigkeit, und damit werden Daten in IT-Systemen gespeichert, was sie zu einem begehrten Ziel für Cyberkriminelle macht. Nicht alle Informationen sind jedoch gleich. Erfahren Sie die grundlegenden Konzepte von sensiblen und personenbezogenen Daten und welche von ihnen besonderen Schutz erfordern.
7 Best Practices für den Datenschutz in der Cloud
Die rasante Einführung neuer Technologien und die Anpassung von Arbeitsmustern haben den Schutz digitaler Assets zu einer Priorität gemacht. Dieser Schutz erstreckt sich sowohl auf Endgeräte als auch auf Cloud-Anwendungen.
Wie hilft PAM, den Remote‑Zugriff zu schützen?
In diesem Artikel erfahren Sie mehr über PAM-Tools und unsere Lösung Senhasegura DOMUM. Lesen Sie weiter!
Warum benötigt Ihre Organisation eine Privileged Access Management (PAM)-Lösung?
Wenn Sie bereits von Privileged Access Management (PAM) gehört haben, aber immer noch nicht wissen, welche Vorteile es verschiedenen Organisationen bringt, sollten Sie unbedingt diesen Text lesen. Wir stellen Ihnen darin die Hauptfunktionen der Lösung zur Verwaltung privilegierter Zugriffe vor.
Im Dark Web kann man alles kaufen
Das Dark Web ist ein mysteriöser Teil des Internets, der Neugier und Kontroversen weckt. Es ist ein Raum, in dem Anonymität und Privatsphäre an erster Stelle stehen und eine Vielzahl von Aktivitäten ermöglichen, angefangen bei privaten Gesprächen und dem Austausch von Daten bis hin zum Handel mit illegalen Waren und Dienstleistungen. Das Dark Web dient auch als Informationskanal in Ländern, in denen kein Zugang zu freier Presse oder sozialen Medien besteht. Interessanterweise wird das Dark Web immer häufiger Teil der Cybersecurity-Strategien vieler Unternehmen.
Was ist Cloud Security Posture Management?
Die Cloud-Technologie ist eine moderne Lösung, die in verschiedenen Lebensbereichen immer beliebter wird. Dank ihr können wir schnell und einfach mit anderen Menschen kommunizieren und remote arbeiten. Allerdings haben viele Menschen Bedenken hinsichtlich der Sicherheit ihrer in der Cloud gespeicherten und verarbeiteten Daten.
Was ist DORA und was ist zu erwarten?
DORA steht für "Digital Operational Resilience Act" und ist eine neue Verordnung zur digitalen operativen Widerstandsfähigkeit, die sich auf Zehntausende von Finanzdienstleistungsunternehmen in der Europäischen Union auswirken wird. Auch externe Anbieter von Informations- und Kommunikationstechnologien (IKT) sind betroffen.
Senkung von Outsourcing‑Kosten wird uns helfen, die Krise zu überstehen
Hohe Betriebskosten zwingen Unternehmer dazu, nach Einsparungen zu suchen. Es kann eine gute Idee sein, Outsourcing-Kosten von IT-Dienstleistungen zu senken, indem man sie richtig überwacht. Der Artikel erschien in der Tageszeitung „Rzeczpospolita“ am 27. September 2022.
Dagma: dreieinhalb Jahrzehnte Wachstum
Dagma, ein Distributor von IT-Sicherheitslösungen, feiert in diesem Jahr seinen 35. Geburtstag. Die Firma beschäftigt heute fast 200 Personen und gehört zu den wichtigsten Spielern auf dem polnischen Cybersicherheitsmarkt. Im Herbst 2022 wurden zwei neue Produkte, Gatewatcher und Holm Security, eingeführt. Der Artikel erschien in der polnischen Technologie- und Wirtschaftszeitschrift, CRN.
Sicherheit der Firmendaten. Warum und wie man Daten verschlüsseln sollte?
Viele Unternehmen konzentrieren sich auf das Wachstum ihres Geschäfts, ohne sich um die sensiblen Daten und Dateien zu kümmern. Derweil kann der Verlust von wichtigen Daten ihre Stabilität erheblich beeinträchtigen. Dazu kommt es, wenn Mitarbeiter durch mangelnde Sorgfalt im Umgang mit Daten ein Datenleck verursachen oder sich einfach dazu entschließen, die Daten zu stehlen, um sie z. B. einem neuen Arbeitgeber zur Verfügung zu stellen. Datenverschlüsselung ist die Rettung. Was das ist, warum und wie man Daten verschlüsselt, erfahren Sie in diesem Artikel.
Safetica unter den führenden Anbietern von DLP‑Lösungen zum Schutz vor Datenlecks
Safetica wurde im SoftwareReviews-Bericht mit der Goldmedaille ausgezeichnet. Ausgezeichnet wurden die führenden Hersteller im Bereich DLP (Data Loss Prevention).Safetica gehört zu den TOP 5 der DLP-Anbieter und hilft Unternehmen beim Schutz ihrer wertvollen Daten.
DPD weiß, dass seine vertraulichen Daten nicht gefährdet sind – Fallstudie – DPD Tschechische Republik
Dank Safetica weiß DPD genau, dass seine Daten sicher sind und keine Gefahr besteht. Selbst wenn ein problematischer Mitarbeiter den Arbeitsplatz verlässt, was für das Unternehmen immer eine Herausforderung darstellt.