34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass – dein aller, aller, allerletztes (Master-)Passwort. Mehr Menschen als je zuvor arbeiten von zu Hause aus und das Jonglieren mit … Weiterlesen …

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Man-in-the-Middle: Der fiese Lauschangriff!

Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel rund um geklaute Identitätsdaten etabliert. Mit dem Ziel, in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Angriffstechniken eingesetzt. Eine beliebte und zeitgleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verbirgt und wie Sie sich und ein Unternehmen vor diesen schützen können, verkünden wir Ihnen in den folgenden Kapiteln.

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von echten Mails oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Unterlagen und Auskünfte, die per E-Mail versendet werden – was soll schon schiefgehen? Im Arbeitsalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in unsachgemäße Hände geraten können.

Automatisierter Penetrationstest

Automatisierter Penetrationstest

Kriminalität im Internet ist weiter im Kommen. Betriebe müssen immer leistungskräftigere und bessere IT-Sicherheitsmaßnahmen ergreifen, um mit dieser dynamischen Risikolage momentan Tempo halten zu können. Automatisierte Penetrationstests können helfen, Schwächen sowie IT-Sicherheitslücken in der IT-Infrastruktur aufzudecken sowie zu schließen, bevor dies die Internetkriminellen in Angriff nehmen.

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

Die Cloud erfreut sich steigender Popularität. Immer mehr Firmen platzieren mittlerweile einen Teil ihrer Firmentätigkeit oder sogar ihre komplette On-Premise-IT-Infrastruktur in die Cloud – und verschieben somit ihre wesentlichsten und besonders schützenswerten Vermögenswerte ins Web. Damit diese nicht in falsche Hände geraten, brauchen sie durchaus eine Reihe an technischer und strategischer Maßnahmen zur Sicherheit ergreifen. In diesem nachfolgenden Blogbeitrag erfahren Sie, aus welchem Grund mittlerweile eine umfassende und nachhaltige Cloud-Sicherheitsstrategie mit wirksamen Cloud-Sicherheitslösungen, ein bedeutender Teil einer auf sich aufbauenden und tiefergehenden Verteidigungsstrategie zu sein scheint, und mit welchen Maßnahmen Sie ihre Cloud-Sicherheit schrittweise steigern können.

Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!

VPN

Dezentrales Arbeiten liegt im Trend. Weltweit bieten stetig mehr Betriebe ihren Arbeitnehmern die Option, remote tätig zu sein. Um ihnen dabei eine verlässliche Kommunikation zu ermöglichen, ist die Verwendung von virtuellen privaten Netzwerken notwendig. Wie ein virtuelles privates Netzwerk sich auswirkt und welche Nutzeffekte ihre Benutzung bietet, lernen Sie in dem anschließenden Blogartikel.

Egal, ob im Straßencafé, am Flughafen, im Büro oder im Home-Office: Mobiles Arbeiten ist mittlerweile schon lange keine Zukunftsvision mehr. Fachkundig eingerichtet ermöglicht es ebenso den Mitarbeitern als auch den Betrieben höhere Flexibilität, Leistungsfähigkeit wie auch Effektivität.

Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!

Endpunkte sind fortwährend ein attraktives Einfallstor für Cyberattacken. Um diese wirksam vor aktuellen Angriffen aus dem Internet zu sichern, bedarf es einer mehrstufigen Abwehrkonzeption aus korrespondierenden technischen wie auch administrativen Endpointschutzmechanismen. Im folgenden Beitrag lernen Sie, warum die Endpointsicherheit vor allem für kleine und mittelständische Firmen wesentlich ist sowie welche Anforderungen eine leistungsstarke Endpoint Security Solution erfüllen sollte.