5 Tools für automatisierte Pen-Tests

Nachdem Sie die beste Sicherheitssoftware für Ihr Netzwerk und Ihre Anwendungen installiert haben, fühlen Sie sich vielleicht sicher, dass Ihre Daten geschützt sind. Aber wie können Sie sicher sein, dass alles wie erwartet funktioniert? Die Antwort liegt in Pen-Tests – eine Form des simulierten „Hackens“ Ihrer eigenen IT-Systeme, um Schwachstellen zu ermitteln, die bei einem…

Weiterlesen

Cyber-Sicherheitstipps für Ihr Unternehmen

DIESEC - Blog - Cyber Security Tips for Your Business

Cyber-Bedron. Eigentlich kann jeder zum Opfer werden, und die Folgen können sehr ärgerlichungen sind heute ein alltägliches Problem für alle Organisationen und Einzelpersoneh sein. Während Einzelpersonen mit einem solchen Problem selbst fertig werden können, wird Unternehmen und Organisationen geraten, sich im Vorfeld Gedanken über das richtige Sicherheitsniveau zu machen. Das wird ihnen sehr helfen, ihr…

Weiterlesen

Was ist Cybersicherheit?

cyber-security

Cybersicherheit – was ist das und wie funktioniert sie? Die Kombination von Techniken, Technologien und Humanressourcen, die zum Schutz von Computersystemen eingesetzt werden, wird als Cybersicherheit bezeichnet. Das Objekt des Schutzes ist sowohl das Computersystem als auch alle darin enthaltenen Daten. Cybersicherheit zielt sowohl auf aktuelle als auch auf potenzielle Cyberangriffe ab, die in der…

Weiterlesen

Microsoft-Bericht über russische Cyberangriffe auf die Ukraine

DIESEC - Blog - Microsoft report on Russian cyber attacks on Ukraine

Microsoft hat zerstörerische Cyberangriffe auf die Ukraine festgestellt und am 27. April 2022 einen Sonderbericht mit dem Titel „Special Report: Ukraine“ veröffentlicht. Das DHS (Department of Homeland Security) warnt die Ukraine, dass die Häufigkeit russischer Cyberangriffe zunehmen und möglicherweise noch aggressiver werden könnte. Cyber-Bedrohungsakteure haben bereits beträchtlichen Schaden angerichtet und könnten eine Reihe von Schwachstellen…

Weiterlesen

Microsoft Office 365-Funktion kann Cloud-Ransomware-Angriffe unterstützen

DIESEC - Blog - Microsoft Office 365 feature can help Cloud ransomware attacks

Ransomware-Hacking-Angriffe zielen in der Regel auf Daten ab, die auf Systemendpunkten und Online-Laufwerken gespeichert sind. Diese Dateien sind traditionell nicht so gründlich durch lokale Antivirensysteme geschützt, und obwohl Microsofts Web-Abwehrmechanismen zu den besten auf dem Markt gehören, wurde kürzlich eine „gefährliche Funktion“ in Microsoft Office 365 entdeckt. Proofpoint, eines der führenden Unternehmen für Cybersicherheitssoftware, hat…

Weiterlesen