34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.

Was ist Ransomware und wie kann man sich schützen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet es sich? Wir klären auf, was es mit den Ratschlägen des BSI in Sachen Ransomware auf sich hat und beurteilen es aus Experten-Perspektive.

Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!

Ohne den Einsatz neuartiger Informations- und Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse kaum mehr abwickeln. Doch die Entwicklung hin zu mehr Geräten und einer kürzeren Lebensdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Hintergrund setzen immer mehr nachhaltigkeitsorientierte Unternehmen auf „IT-Refurbishing“ und „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt, warum es sich für Betriebe jeglicher Größenordnung lohnt, über jene Art des „Technik-Recyclings“ nachzudenken, lesen Sie in den folgenden Abschnitten.

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!

In der heutigen Geschäftswelt hängt der unternehmerische Triumph generell stärker davon ab, wie effizient und auch zielführend Firmen ihre Geschäftsdaten nutzen. In diesem Rahmen gewinnen komplett verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, immer mehr an Bedeutsamkeit. Cloud-Datenbanken besitzen im Gegensatz zu relationalen Datenbankmanagementsystemen in On-Premise-Bereichen den Vorteil, dass sie äußerst messbar sind. Darüber hinaus bestechen sie durch computerisierte Updates, Bereitstellungsoptionen, hoher Verfügbarkeit und einiges mehr. In diesem nachfolgenden Blogbeitrag wollen wir Ihnen einen kurzen Überblick zu den verschiedenen Bereitstellungsoptionen und Verwendungsoptionen von Microsoft Azure SQL geben.

Man-in-the-Middle: Der fiese Lauschangriff!

Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel rund um geklaute Identitätsdaten etabliert. Mit dem Ziel, in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Angriffstechniken eingesetzt. Eine beliebte und zeitgleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verbirgt und wie Sie sich und ein Unternehmen vor diesen schützen können, verkünden wir Ihnen in den folgenden Kapiteln.