Die Idee, dass alle Daten problemlos von einem Ort zum anderen fließen dürfen, wird vor allem im EMEA-Raum (Europe, Middle East and Africa) in Frage...
Der russische Angriffskrieg auf die Ukraine wirft seine langen Schatten auch auf die deutsche Startup-Szene: Nachdem inzwischen klar ist, dass dieser...
LinkedIn war im ersten Quartal 2022 in über 52 Prozent aller Phishing-Angriffe weltweit involviert. Interessanterweise ist es das erste Mal, dass ein...
Kern der vermehrt zum Einsatz kommenden Methode ist die Verwendung von Domains, die zum Verwechseln ähnlich wie populäre oder bedeutungsvoll klingende...
Der neue Verordnungsvorschlag zur Chatkontrolle umfasst massive Einschränkungen der Privatsphäre, um eine verpflichtende Durchleuchtung der gesamten...
Ein Penetrationstest hat zum Ziel technische Sicherheitslücken einer bestimmten Anwendung aufzudecken und das Risiko zu minimieren oder zu schließen. Wir untersuchen ihre Web, iOS oder Android Anwendung auf Sicherheitslücken, halten die...
Bedrohungen, die durch die Nutzung von Diensten Dritter entstehen, sind man-nigfaltig und allgegenwärtig. Die innovative Kommunikationsplattform Quvert räumt diese aus dem Weg. Die Plattform adressiert gezielt Herausforderungen in den Bereichen...
Die XignSys GmbH bietet ihren Kund:innen mit der XignIn-Technologie eine nutzer:innenfreundliche, sichere und flexible Lösung zur Authentifizierung gegenüber Anwendungen aus der digitalen und realen Welt.
Das SaaS-Bundle Xign.Me ermöglicht die...
Trotz aller technischer Maßnahmen für IT-Sicherheit – wie z.B. zum Perimeterschutz – bleibt die Abwehr von Cyberattacken in Unternehmen eine Sisyphusaufgabe. Leider ist es oft nur eine Frage der Zeit, bis irgendwann ein Cyberangriff erfolgreich eine Sicherheitslücke ausnutzen kann und die IT-Systeme lahmlegt. Wenn nach diesem Lockdown dann Sicherheitsexperten die Systeme so gut es geht bereinigt haben, heißt es, möglichst schnell...
Das volle Bild durch graphenbasierte Sicherheit
...
Cybercrime ist ein Milliardengeschäft. Ob durch Erpressung mit sogenannter Ransomware, Datenspionage und -hehlerei oder Manipulationen im digitalen Zahlungsverkehr.
Um ihre Einnahmen nicht versiegen zu lassen, arbeiten Malware-Autoren konsequent daran, einer Erkennung durch Antiviren-Lösungen zu entgehen. Dazu benutzen die Kriminellen Untergrund-Dienste, die regelmäßig automatisiert prüfen, ob ihre Schadsoftware von einem...
Mit Managed Cyber Defense können auch kleine und mitelständische Unternehmen IT-Security "wie die Großen" realisieren. Denn IT-Sicherheit als Managed Service funktioniert in der Regel sehr kosteneffizient für das Unternehmen. Kein Mitarbeiter muss rund um die Uhr vor der Konsole sitzen und nach...
Mit immer mehr immer zielgerichteteren und ausgefeilten Attacken geht in den Unternehmen die Angst vor dem Lockdown der Netzwerke um. Der Begriff Cyber-Resilienz ist in aller Munde. Dieser auch „Resiliency“ genannte IT-Security-Ansatz basiert auf der Annahme, dass mittlerweile nicht mehr alle...
Mit dem Zertifikats-Lehrgang qualifizieren Sie sich innerhalb von drei Tagen zur/m betriebliche/n Datenschutzbeauftragten (DSB). Das Fachwissen aus Datenschutzrecht und –praxis wird Ihnen mithilfe anschaulicher Beispiele vermittelt. Einsatzfertige Arbeitshilfen, wie Checklisten oder Merkblätter,...
Das Bildungshaus Akademie Herkert bietet Ihnen jetzt sowohl Präsenz- als auch Online-Seminare zum Thema Datenschutz und IT-Sicherheit an. Alle Weiterbildungen werden von erfahrenen Experten betreut. Der Praxisbezug steht dabei stets im Fokus, um Sie bei der Erfüllung Ihrer täglichen Aufgaben mit...
Unsere Arbeitswelt wird immer mobiler und flexibler. Nicht nur jetzt, wo vor dem Hintergrund der COVID-19 (Corona) Pandemie immer mehr Unternehmen ihre Mitarbeiter ins Homeoffice schicken. Neben der Arbeit in Projektteams an wechselnden Arbeitsorten nimmt die Bedeutung von Heimarbeitsplätzen weiter...