34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Was ist Ransomware und wie kann man sich schützen?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Ratschläge zum Schutz vor Ransomware veröffentlicht. Bei dem 21-seitigen Dokument mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ dreht es sich um eine allgemein zugängliche Publikation zur generellen Cyber-Absicherung. Welche Bedeutsamkeit hat dieses Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet es sich? Wir klären auf, was es mit den Ratschlägen des BSI in Sachen Ransomware auf sich hat und beurteilen es aus Experten-Perspektive.

Jetzt neu: LastPass im coretress Sortiment

Wir heißen LastPass herzlich Willkommen in unserem coretress Sicherheitsprodukte-Sortiment! Kleben deine Passörter noch an deinem Bildschirm? Hast du keine Lust, dir diverse, komplexe Passwörter zu merken? Wir haben die Lösung: Neu in unserem Sortiment: LastPass – dein aller, aller, allerletztes (Master-)Passwort. Mehr Menschen als je zuvor arbeiten von zu Hause aus und das Jonglieren mit … Weiterlesen …

Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!

Kritische Infrastrukturen sind mitunter einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit gewährleistet sein sollte. Setzen sie beispielsweise infolge von Internetangriffen, Havarien oder etwa technischem Versagen aus, verzeichnet das verheerende Folgen für die Sicherheit und Versorgungslage des Landes. Aus diesem Grund haben die Gesetzgeber juristische Anforderungen sowie Regelungen festgelegt, um solch gefährlichen Szenarien vorbeugend entgegenzuwirken. Was für welche dies sind, wann eine Infrastruktur als “kritisch” gilt und welchen spezifischen Herausforderungen systemrelevante Firmen der kritischen Infrastruktur gegenüberstehen, lesen Sie in unserem folgenden Blogbeitrag.

Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!

Unerwünschter Datenabfluss kann für Betriebe existenzielle Folgen haben. Daher sind effektive Schutzmaßahmen, wie ein Einsatz der Information-Rights-Management-Lösung ein absolutes Must-Have für jedes Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfassenden Informationssicherheitsstrategie keinesfalls fehlen darf, offenbaren wir Ihnen in dem nachfolgenden Blogbeitrag.

Man-in-the-Middle: Der fiese Lauschangriff!

Auf der dunklen Flanke des Internets hat sich ein blühender Schwarzhandel rund um geklaute Identitätsdaten etabliert. Mit dem Ziel, in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Angriffstechniken eingesetzt. Eine beliebte und zeitgleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verbirgt und wie Sie sich und ein Unternehmen vor diesen schützen können, verkünden wir Ihnen in den folgenden Kapiteln.

Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!

Der verbotene Handel mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft. Mit dem Ziel, dass gestohlene Geschäftsdaten Firmen nicht zum Dilemma werden, sind besonders Dark Web-Überwachungstools und Darknet-Scans, welche das Deep Web und das Dark Web selbstständig und in Echtzeit nach offen gelegten oder aber geklauten Geschäftsdaten durchkämmen nötig. Was das Dark Web bedeutet und weswegen es sich für Firmen lohnt Dark Web-Überwachungstools und Darknet-Scans zu benutzen, lesen Sie im nachfolgenden Blogartikel.

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten

Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten Wir sind gleichermaßen betroffen und besorgt, wie sich die Lage in der Ukraine derzeit entwickelt und weiter zuspitzt. Doch was bedeutet dieser Konflikt für die Sicherheit in Ihrem Unternehmen? Cybersecurity ist derzeit in aller Munde. Bedrohungen aus dem In- und Ausland beschränken sich längst nicht mehr nur auf physische Angriffe, … Weiterlesen …

Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!

Internetangriffe zählen mittlerweile zu den umfangreichsten Geschäftsrisiken auf der ganzen Welt. Längst haben Internetkriminelle Methoden entdeckt, die gewöhnlichen Perimeterschutzmaßnahmen wie VPN-Tunnel, Firewall-Mauern beziehungsweise Login-Tore zu überwältigen, mit dem Ziel sich inkognito in Unternehmensnetzen zu bewegen. Deshalb setzen immer eine größere Anzahl Betriebe bei der IT-Sicherheit auf einen Zero-Trust-Ansatz. Was sich genau hinter diesem modernen Modell Zero Trust versteckt, welche Vorzüge die Umsetzung eines passenden Modells bietet und auf was es bei der Umstellung ankommt, erfahren Sie in dem folgenden Blogbeitrag.

Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht

Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von echten Mails oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Unterlagen und Auskünfte, die per E-Mail versendet werden – was soll schon schiefgehen? Im Arbeitsalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in unsachgemäße Hände geraten können.