Die analoge und ISDN-Telefonie gehören der Vergangenheit an – Telefonie ist heute meist internetbasiert. Die Voice-over-IP-Telefonie (VoIP) bietet viele...
„Darkshades“ ist ein RAT (Remote Access Trojan), der auf Android-Geräte abzielt. Er ermöglicht es Kriminellen, Kontakte zu stehlen, den Standort genau...
Bevor sich Unternehmen kopfüber in Investitionen für erweiterte Erkennung und Reaktion (XDR) stürzen, lohnt es sich, einen genauen Blick darauf zu werfen,...
Ein anwendungsorientiertes Sicherheitskonzept sollte auf vier wichtigen Sicherheitsfunktionen basieren. In diesem Artikel gehen wir auf diese Funktionen...
Cyberangriffe verschärfen globale Sicherheitskrise Lesen Sie die neueste Ausgabe des halbjährlich erscheinenden Threat Intelligence Report von NETSCOUT....
In einem echten Zero Trust Data Center steht die Erfahrung des Endbenutzers an erster Stelle. Das bedeutet: Der Zugang ist schnell, verlässlich und skalierbar....
Wir alle wissen, was es bedeutet, gehackt zu werden. Jemand verschafft sich Zugang zu Ihrem Computer oder Ihren digitalen Konten, um Sie auszuspionieren,...
Unter System Hardening, Systemhärtung, versteht man den Prozess der Sicherung der Konfiguration und der Einstellungen eines Systems, um die IT-Anfälligkeit...
Das Patchen von Schwachstellen ist für Unternehmen ein ständiger Kampf. Bedrohungsakteure nutzen daher häufig veraltete und öffentlich bekannte Schwachstellen...
Die Aufrechterhaltung der Sicherheit und Einhaltung der Compliance ist in der heutigen, sich ständig verändernden Umgebung eine nie endende Aufgabe. Um...
Verstöße gegen die Cybersicherheit sind unvermeidlich. Entscheidend ist daher die Minimierung der Auswirkungen. Da sich Cyber-Bedrohungen ständig weiterentwickeln,...
Am 1. Januar 2020 hat das Verteidigungsministerium der Vereinigten Staaten (DoD) seine Anforderungen für die Cybersecurity Maturity Model Certification...
Sicherheitsteams müssen eine riesige Menge an Alert Logs verwalten, und dieses Rauschen kann jedes Team überfordern – ganz zu schweigen von einem einzelnen...
Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.