Einträge getaggt mit: "information"

30 Juli 2025

Von Reaktion zu Prävention: Wie Sekoia das Threat‑Hunting‑Modell unterstützt

In einer Ära fortschrittlicher Cyberbedrohungen können sich Organisationen nicht mehr nur auf reaktive Maßnahmen verlassen. Es ist an der Zeit, proaktiv zu handeln.

informationsekoia
21 Juli 2025

Safetica erhält den Spring 2025 Leader Award in der Kategorie Top Data Loss Prevention von SourceForge

Safetica, ein weltweit führendes Unternehmen im Bereich intelligente Datensicherheit, wurde von SourceForge mit dem Spring 2025 Leader Award ausgezeichnet.

informationsafetica
27 Juni 2025

Locked Shields 2025 – Segura bei der größten NATO‑Cybersicherheitsübung

In der Welt digitaler Bedrohungen zählt jede Sekunde. Deshalb sind wir stolz darauf, dass Segura eine Schlüsselrolle bei Locked Shields 2025, der weltweit größten Live-Fire-Cybersicherheitsübung der NATO, gespielt hat.

information#pam#privileged access managementsenhasegura
03 Juni 2025

Segura und DAGMA IT‑Sicherheit eröffnen Center of Excellence in Europa

Vor diesem Hintergrund haben DAGMA IT-Sicherheit und Segura, ein weltweit führender Anbieter für Identity Security, eine strategische Partnerschaft geschlossen und eröffnen das erste europäische Center of Excellence (CoE) in Katowice.

dagmainformationsenhasegura
27 Mai 2025

Neue Marketingchefin bei Safetica – Missi Carmen übernimmt globale Expansion und Nachfragegenerierung

Mit umfassender Fachkompetenz im Bereich Cybersecurity-Marketing tritt Missi Carmen dem Team von Safetica bei, um das strategische Wachstum voranzutreiben und die Kundenerfahrung (Customer Experience, CX) zu verbessern.

informationsafetica
13 Mai 2025

Eine neue Ära der Identitätssicherheit: Senhasegura wird zu Segura®

Mit großer Freude teilen wir eine wichtige Nachricht mit Ihnen – die PAM-Lösung, die seit Jahren erfolgreich Organisationen weltweit bei der Sicherung von Identitäten unterstützt, durchläuft eine bedeutende Transformation.

informationsenhasegura
15 März 2025

NEU! E‑Learning‑Schulung mit Handlung zur Cybersicherheit

Sorgen Sie für die Sicherheit Ihres Unternehmens mit einem modernen Ansatz für die Ausbildung Ihrer Mitarbeiter im Bereich Cybersicherheit.

ausbildunginformation
13 Februar 2025

Angriff auf 3CX – wie das SOC eine Lieferkette Bombe entschärfte

März 2023 – globaler Angriff auf 3CX Desktop App Eine Schwachstelle in der Desktopanwendung 3CX (für Sprach und Video Calls) wurde durch Side Loading DLL Techniken ausgenutzt, was zur Ausführung von Schadcode führte

information#socsoc
13 Februar 2025

Versteckte Bedrohung in ISO: SOC neutralisierte erfolgreich MSIL/Kryptik.AKBD

Das SOC erhielt einen Alarm über ein verdächtiges ISO-Image, das an einen Rechner angeschlossen wurde. Dieses enthielt ein EXE, identifiziert als Bedrohung MSIL/Kryptik.AKBD, das Antivirus-Systeme umging und erst nach Ausführung erkannt wurde.

information#socsoc
23 Dezember 2024

Angriffe auf geschäftliche E‑Mails: Techniken von Cyberkriminellen und Schutzmaßnahmen

E-Mail ist ein unverzichtbares Kommunikationsmittel in Unternehmen und Organisationen. Gleichzeitig macht ihre weitverbreitete Nutzung sie zu einem der Hauptziele für Cyberangriffe. Der Schlüssel zur Abwehr liegt im Verständnis der Bedrohungen und der Implementierung effektiver Schutzmaßnahmen.

barracuda#firewallinformation
09 Dezember 2024

Bereit für NIS2: Wie Sekoia Ihre Cybersicherheit revolutionieren wird?

Mit der Einführung der NIS2-Richtlinie (Network and Information Security 2) im Jahr 2022 hat die Europäische Union einen bedeutenden Schritt zur Stärkung der Cybersicherheit in kritischen Sektoren gemacht.

information#nis2sekoia
18 November 2024

Welche Schritte sollten unternommen werden, um Ausfälle wie den CrowdStrike‑Vorfall zu vermeiden?

Der Vorfall mit CrowdStrike hat die Anfälligkeit globaler IT-Systeme und die Bedeutung solider Software-Update-Prozesse deutlich gemacht. „Um die Auswirkungen möglicher unerwarteter Fehler zu minimieren, sollte der Administrator die volle Kontrolle über den gesamten Aktualisierungsprozess haben“, erklärt ein Experte von Stormshield. Er empfiehlt außerdem eine Lösung, die in dieser Phase angewendet werden sollte.

informationstormshield
01 August 2024

Die 12 häufigsten Fehler bei der Konfiguration von UTM und wie man sie vermeidet

Firewall ist die grundlegende Schutzbarriere gegen Netzangriffe und eines der Geräte, für das eine Förderung im Rahmen des Programms "Cybersecure Local Government" erhältlich ist.

informationstormshield
16 Juli 2024

NIS2 - Der letzte Countdown. Noch 4 Monate zur Umsetzung der neuen Richtlinie zur Regulierung der Cybersicherheit

Ein großer Prozentsatz der Unternehmen weiß immer noch nicht über die ihnen auferlegten Pflichten im Zusammenhang mit NIS2 Bescheid. Gleichzeitig sind sich viele Experten einig, dass viele Unternehmen nicht in der Lage sind, den ihnen auferlegten Anforderungen gerecht zu werden. Dies wurde während des Europäischen Wirtschaftskongresses in Katowice thematisiert.

information#nis2stormshield#utm
26 Juni 2024

Was sind sensible Daten und wie können Unternehmen sie schützen?

Technologie spielt eine Schlüsselrolle in der Geschäftstätigkeit, und damit werden Daten in IT-Systemen gespeichert, was sie zu einem begehrten Ziel für Cyberkriminelle macht. Nicht alle Informationen sind jedoch gleich. Erfahren Sie die grundlegenden Konzepte von sensiblen und personenbezogenen Daten und welche von ihnen besonderen Schutz erfordern.

#datenleck#dlpinformationsafetica
31 Mai 2024

7 Best Practices für den Datenschutz in der Cloud

Die rasante Einführung neuer Technologien und die Anpassung von Arbeitsmustern haben den Schutz digitaler Assets zu einer Priorität gemacht. Dieser Schutz erstreckt sich sowohl auf Endgeräte als auch auf Cloud-Anwendungen.

#dlpinformationsafetica
13 November 2023

Wie hilft PAM, den Remote‑Zugriff zu schützen?

In diesem Artikel erfahren Sie mehr über PAM-Tools und unsere Lösung Senhasegura DOMUM. Lesen Sie weiter!

information#pam#privileged access managementsenhasegura
06 Oktober 2023

Warum benötigt Ihre Organisation eine Privileged Access Management (PAM)-Lösung?

Wenn Sie bereits von Privileged Access Management (PAM) gehört haben, aber immer noch nicht wissen, welche Vorteile es verschiedenen Organisationen bringt, sollten Sie unbedingt diesen Text lesen. Wir stellen Ihnen darin die Hauptfunktionen der Lösung zur Verwaltung privilegierter Zugriffe vor.

information#pam#privileged access managementsenhasegura
14 September 2023

Im Dark Web kann man alles kaufen

Das Dark Web ist ein mysteriöser Teil des Internets, der Neugier und Kontroversen weckt. Es ist ein Raum, in dem Anonymität und Privatsphäre an erster Stelle stehen und eine Vielzahl von Aktivitäten ermöglichen, angefangen bei privaten Gesprächen und dem Austausch von Daten bis hin zum Handel mit illegalen Waren und Dienstleistungen. Das Dark Web dient auch als Informationskanal in Ländern, in denen kein Zugang zu freier Presse oder sozialen Medien besteht. Interessanterweise wird das Dark Web immer häufiger Teil der Cybersecurity-Strategien vieler Unternehmen.

gatewatcherinformationndr
11 September 2023

Was ist Cloud Security Posture Management?

Die Cloud-Technologie ist eine moderne Lösung, die in verschiedenen Lebensbereichen immer beliebter wird. Dank ihr können wir schnell und einfach mit anderen Menschen kommunizieren und remote arbeiten. Allerdings haben viele Menschen Bedenken hinsichtlich der Sicherheit ihrer in der Cloud gespeicherten und verarbeiteten Daten.

holm securityinformation