Hackerangriffe zumeist auf Webanwendungen steigen drastisch

Eine mögliche Schutzmaßnahme ist eine Web Application Firewall Da über 70% aller Angriffe jetzt über die Webanwendungsebene ausgeführt werden, benötigen Organisationen alle Möglichkeiten, um ihre Systeme sicherer zu machen. Ohne entsprechende Analyse Software um die Einbruchsversuche zu loggen, wissen Sie selbst oder Ihre IT Abteilung nichts von den fehlerhaften Login Versuchen. Eine Web Application Firewall Read more about Hackerangriffe zumeist auf Webanwendungen steigen drastisch[…]

ISMS Informationsicherheit Management System ISO 27001

ISMS Informationsicherheit Management System ISO 27001 Vorwort In vielen Branchen müssen Organisationen ein ISM-System einführen und durch den Standard ISO/IEC 27001 nachweisen. ISO/IEC 27001 ist eine internationale Norm für Informationssicherheit. Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) ist ein am 25.07.2015 in Kraft getretenes Gesetz der deutschen Bundesregierung. Mit dem Gesetz sollen die Read more about ISMS Informationsicherheit Management System ISO 27001[…]

SSO erhöht die Informationssicherheit

SSO erhöht die Produktivität der Anwender und, die Informationssicherheit, reduziert die Helpdesk-Kosten und hilft Regularien einzuhalten. Aber nur eine sorgfältige Planung sichert eine schnelle Umsetzung, eine umfassende Erreichung der Projektziele sowie eine hohe Akzeptanz durch die Anwender. Basierend auf realen Projekten, beschreibt dieses White Paper “Best Practices” für Single Sign-On (SSO) Projekte. Es basiert auf Read more about SSO erhöht die Informationssicherheit[…]

Es sollen nun sogar Spionagechips in Servern gefunden worden sein

Es sollen nun sogar Spionagechips in Servern gefunden worden sein Eine Einheit der chinesischen Armee soll dafür gesorgt haben, dass winzige Spionagechips in Tausenden Servern für große Unternehmen wie Amazon und Apple verbaut wurden. Diese Chips, zum Teil so klein wie die Spitze eines Bleistifts, sollen einen heimlichen Verbindungsaufbau zu den Tätern und das unbemerkte Nachladen von Code ermöglicht Read more about Es sollen nun sogar Spionagechips in Servern gefunden worden sein[…]

Unternehmen brauchen einen wirksamen Ransomware Schutz

Unternehmen brauchen einen wirksamen Ransomware Schutz Wir übertreiben nicht denn Ransomware ist die bevorzugte Malware für Cyberangriffe und Auswertungen ergeben einen Anstieg von 400 Prozent im  Jahr 2017 auf 2018. Im ersten Halbjahr 2018 gab es weltweit 5,99 Milliarden Attacken, darunter 181,5 Millionen Ransomware Angriffe.  Attacken Stand 2019 Der Schritt zur ganzheitlichen Security Strategie ist für alle Read more about Unternehmen brauchen einen wirksamen Ransomware Schutz[…]

Information Security Management in Krankenhäuser

Information Security Management in Krankenhäuser Unsere Krankenhäuser sind unzureichend auf Cyber Angriffe vorbereitet. Mit der BSI-Kritis-Verordnung könnten die Anforderungen an Schutzvorkehrungen und Sicherheitsstandards generell steigen. Seit Juli 2015 besteht ein gültiges Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) mit dem Ziel die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen. Die Vorgaben des Bundesamt für Read more about Information Security Management in Krankenhäuser[…]

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind

Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind Wenn Sie die Fehlerraten Ihres AV-Programms, durch die Sie und Ihr Unternehmen Angriffen ausgesetzt sind, nicht mehr hinnehmen möchten, lassen Sie uns einen Gesprächstermin vereinbaren. Sie erhalten eine Einführung in unsere AV-Bedrohungsübersicht, sehen die Bedrohungen, die Ihrem AV-Programm entgangen sind, und erhalten einen individuellen Bericht. Read more about Wenn Sie mit Ihrem Anti Virusprogramm nicht mehr zufrieden sind[…]

Mir selber ist nichts bekannt wo ich abgehoert wurde

Mir selber ist nichts bekannt wo ich abgehoert wurde Email Verschlüsselung Es besteht grundsätzlich die Notwendigkeit einer verschlüsselten email Kommunikation um zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Denn mit einer eMail können auch Dateien als Anlage versandt werden, digitale Texte, Bilder, Filme, Programme Read more about Mir selber ist nichts bekannt wo ich abgehoert wurde[…]