34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Was ist ein Exploit? Faktencheck und Hintergründe!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Auflistung neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden

SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch

Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu steigen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Vor allem Unternehmenswebsites, auf denen personenbezogene Daten gemacht werden, müssen daher gesichert sein. Das Schlagwort heißt in diesem Sachverhalt: SSL-Zertifikat. Was das SSL-Zertifikat ist, wozu dieses dient, welche Folgen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, offenbaren wir Ihnen in dem folgenden Beitrag.

Kann ich OneDrive im Unternehmen bedenkenlos einsetzen?

Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es mittlerweile viele. Die Option aus dem Hause Microsoft auf dem Cloud-Storage-Markt heißt OneDrive. Was kann OneDrive? Beeindruckt die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service eher für private oder für geschäftliche Anlässe? Wir haben OneDrive einmal unter die Lupe genommen…

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.

DDoS-Attacke: Alles was Sie wissen müssen!

Die Menge und die Kraft vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Gleichzeitig verursachen selbige zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Beweggrund ist die Einführung geeigneter IT-Schutzmaßnahmen zur Verteidigung von Distributed-Denial-of-Service-Attacken heute wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke abläuft, warum sie nicht verkannt werden sollte und mit was für IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, flink und effektiv davor beschützen können.

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass – dein aller, aller, allerletztes (Master-)Passwort. Mehr Menschen als je zuvor arbeiten von zu Hause aus und das Jonglieren mit … Weiterlesen …

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Der verbotene Handel mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft. Mit dem Ziel, dass gestohlene Geschäftsdaten Firmen nicht zum Dilemma werden, sind besonders Dark Web-Überwachungstools und Darknet-Scans, welche das Deep Web und das Dark Web selbstständig und in Echtzeit nach offen gelegten oder aber geklauten Geschäftsdaten durchkämmen nötig. Was das Dark Web bedeutet und weswegen es sich für Firmen lohnt Dark Web-Überwachungstools und Darknet-Scans zu benutzen, lesen Sie im nachfolgenden Blogartikel.

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten Wir sind gleichermaßen betroffen und besorgt, wie sich die Lage in der Ukraine derzeit entwickelt und weiter zuspitzt. Doch was bedeutet dieser Konflikt für die Sicherheit in Ihrem Unternehmen? Cybersecurity ist derzeit in aller Munde. Bedrohungen aus dem In- und Ausland beschränken sich längst nicht mehr nur auf physische Angriffe, … Weiterlesen …