Kategorie: Alle News

Logo der Firma n’cloud.swiss AG
n’cloud.swiss AG

IT-Security Infrastruktur Check (Pentest+)

Mit unserem IT-Security-Check prüfen wir Ihre Infrastrukturen auf mögliche Angreifer, innerhalb und ausserhalb Ihres Netzwerks, sowie auf technische Sicherheitsmängel und Risiken. Gemeinsam mit Ihnen definieren wir mit einem Pentest die möglichen Angriffsszenarien und beraten Sie danach eingehend, wie man dies Lücken schliesst. Mehr erfahren : Website : https://nguard.swiss/it-security-check/

auf nguard.swiss weiterlesen

Logo der Firma n’cloud.swiss AG
n’cloud.swiss AG

IT-Security Infrastruktur Check (Pentest+)

Mit unserem IT-Security-Check prüfen wir Ihre Infrastrukturen wie ein möglicher Angreifer, innerhalb und ausserhalb Ihres Netzwerks, auf technische Sicherheitsmängel und Risiken. Gemeinsam mit Ihnen definieren wir die möglichen Angriffsszenarien und überprüfen Ihre Infrastruktur genau nach der Beschreibung. Sie erhalten einen Bericht und eine Empfehlung zur Verbesserung Ihrer IT-Sicherheit.

auf nguard.swiss weiterlesen

Logo der Firma n’cloud.swiss AG
n’cloud.swiss AG

IT-Security Infrastruktur Check (Pentest+)

Mit unserem IT-Security-Check prüfen wir Ihre Infrastrukturen wie ein möglicher Angreifer, innerhalb und ausserhalb Ihres Netzwerks, auf technische Sicherheitsmängel und Risiken. Gemeinsam mit Ihnen definieren wir die möglichen Angriffsszenarien und überprüfen Ihre Infrastruktur genau nach der Beschreibung. Sie erhalten einen Bericht und eine Empfehlung zur Verbesserung Ihrer IT-Sicherheit. Bitte kontaktieren Sie uns für weitere Informationen.

auf nguard.swiss weiterlesen

Informationssicherheit-Fachtagung

Sind Sie sich stets sicher, wie Sie auf Hacking-, Phishing- oder Ransomware-Angriffe bestmöglich reagieren? Zu einem Ernstfall muss es erst gar nicht kommen. Wie Sie präventiv vorgehen, damit Angreiferinnen bzw. Angreifer Ihre Schwachstellen nicht ausnutzen, erfahren Sie bei unserem IT-Kongress am 22. März 2023 in Hamburg. Während der IT-Tagung gehen wir auf die aktuellen Themen zum Schwachstellenmanagement ein und benennen entsprechende Hilfestellungen.

auf tuev-nord.de weiterlesen

Logo der Firma n’cloud.swiss AG
n’cloud.swiss AG

Wie MSPs ihren Kunden helfen können, ihre Software auf dem neuesten Stand zu halten ?

Ungepatchte Sicherheitslücken sind eine der beliebtesten Einfallstore für Angreifer. Bei durchschnittlich 40 installierten Softwarelösungen ist es manchmal schwierig, alles unter Kontrolle zu halten. Ungepatchte Software-Schwachstellen sind nach wie vor der am häufigsten genutzte Angriffsvektor. Viele Faktoren tragen dazu bei: Mehr denn je integrieren KMUs neue Softwareanwendungen in ihre Infrastruktur, um effizienter und einfacher arbeiten zu können. Bitte besuchen Sie unsere Website

auf nguard.swiss weiterlesen

Logo der Firma tecRacer Group
tecRacer Group

AWS Security Review - die Entdeckung einer interessante Technik, mit der Angreifer eine Hintertür in AWS-Konten einrichten können.

Bei einem unserer AWS Security Reviews stieß unser Kollege Thomas auf eine interessante Technik, mit der Angreifer eine Hintertür in AWS-Konten einrichten können. Sie funktioniert mithilfe von drei S3 IAM-Aktionen, AWS CloudFormation und einem Administrator, der nicht vorsichtig genug ist. Dieser Vektor ist nicht neu, aber immer noch beängstigend - und in diesem Blogbeitrag wird er Ihnen zeigen, wie Sie Ihren Account auf dieses Risiko und frühere Kompromittierungen überprüfen können.

auf tecracer.com weiterlesen

Logo der Firma n’cloud.swiss AG
n’cloud.swiss AG

Effektiver MFA-Schutz mit Mobile Device DNA

AuthPoint verwendet eine Push-Nachricht, einen QR-Code oder ein Einmal-Passwort (OTP) als Zusatzfaktor, der Ihre Identität beweist. Die Geräte-DNA stimmt mit dem Mobile des autorisierten Benutzers überein, wenn der Zugriff auf Systeme und Anwendungen gewährt wird. Jeder Angreifer, der Benutzergeräte zu klonen versucht, wird infolge nicht identischer Geräte-DNA blockiert. Für mehr Informationen kontaktieren sie unser Team: Telefon : +41 62 511 82 82 E-Mail : info@nguard.swiss

auf nguard.swiss weiterlesen

Inventarisierungsbericht Ihrer Systemlandschaft als PDF

Aphos bietet Kunden nun die Möglichkeit einer automatisierten IT-Inventarisierung und damit eine einfache Methode schnell eine Übersicht über vorhandene Netzwerkgeräte und Systeme zu gewinnen. So sehen Kunden, was potenzielle Angreifer auch sehen können und erhalten diese Informationen in einem kompakten Inventarisierungsbericht. Der Bericht umfasst unter anderem auch Server, die als sogenannte Schatten-IT neben der offiziellen IT-Infrastruktur angesiedelt sind und in Vergessenheit geraten.

auf firewalls24.de weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

Logo der Firma Comma Soft AG
Comma Soft AG

Expert-Talk: „Erfolgreiche Zero Trust-Konzepte setzen auf Pragmatismus!“

Cyber Security-Angriffe führen zu immer mehr Sicherheitsvorfällen: Hat ein Angreifer die Grenze des Unternehmensnetzwerks einmal überwunden, gibt es kaum noch Schutz für die wertvollen Assets des Unternehmens. Zero Trust ist ein Security-Modell, mit dem Unternehmen ihre Daten von innen heraus schützen können. Wie die Umsetzung kurz- und langfristig pragmatisch erfolgreich gelingen kann, beantwortet unser Executive Manager Dr. Jan Ciupka.

auf comma-soft.com weiterlesen

Warum überhaupt Endpoint-Security?

Die Zahl der Angriffsversuche auf Unternehmen ist im letzten Jahr stark gestiegen. Schon zu Beginn der Pandemie haben Kriminelle die Unsicherheit der Menschen ausgenutzt und Phishing-Mails mit Corona-Bezug verschickt. Es hat sich gezeigt, dass Phishing immer raffinierter wird und die Angreifer in kurzen Zeiträumen auf aktuelle Ereignisse reagieren. So gaukeln Kriminelle aktuell Nutzern den schnellen Zugang zu einer Corona-Impfung vor, in der verschickten E-Mail sind jedoch Dateien mit Schadsoftw

auf bristol.de weiterlesen

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2023, Alle Rechte vorbehalten

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.