Logo
01.05.2018

Artikel

Stärken und Schwächen signaturloser Malware-Erkennung

Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe Grie...

lesen
Logo
30.04.2018

Artikel

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...

lesen
Logo
19.04.2018

Artikel

16 Security-Lösungen für eine sichere Industrie

Mit der zunehmenden Vernetzung in der Industrie wird auch das Thema Sicherheit immer relevanter und mitunter auch immer präsenter. Auf der Hannover Messe 2018, die nächste Woche ihre Pforten öffnet, spielt Cybersecurity daher eine Kernrolle: Wir stellen in diesem Beitrag einige A...

lesen
Logo
14.03.2018

Artikel

Vertrauen in Sicherheits-Technologien steigern

Vertrauen in die Sicherheit im Internet ist ein dringendes Anliegen. Was können Anbieter tun, damit Kunden den Technologien vertrauen? Diese Frage ist von zentraler Bedeutung und wird dennoch von IT-Cybersicherheits-Firmen und -entwicklern selten diskutiert. Betrachtet man das Th...

lesen
Logo
18.01.2018

Artikel

Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Perso...

lesen
Logo
19.12.2017

Artikel

Sensible Daten in der Cloud schützen

Angesichts der klaren Vorteile, die Cloud Computing bietet, ist es bemerkenswert, dass nicht mehr Unternehmen diese Art der datengesteuerten IT-Services für ihre Angestellten bereitstellen. Schließlich sind die Investitionen in Technologie gering, die HR-Ausgaben für das IT-Perso...

lesen
Logo
27.04.2017

Artikel

Adminfreundliche Firewall für Industrie-Netzwerke

Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Dabei können oft bereits beka...

lesen
Logo
26.04.2017

Artikel

Adminfreundliche Firewall für Industrie-Netzwerke

Industrielle Anlagen sind durch direkte Internet-Anbindung und TCP/IP-Integration heute viel größeren Risiken ausgesetzt als früher. Oft müssen sich die IT-Administratoren der Unternehmen jetzt auch um die Absicherung dieses Netzwerkbereichs kümmern. Deswegen werden viele froh se...

lesen
Logo
03.04.2017

Artikel

WLAN-Sicherheit für kleine Unternehmen

WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden spezie...

lesen
Logo
28.03.2017

Artikel

WLAN-Sicherheit für kleine Unternehmen

WLANs geraten vermehrt ins Visier von Cyberkriminellen. Daher sollten Firmen aller Größen Schutzmaßnahmen ergreifen, um ihre kabellosen Verbindungen optimal abzusichern. Für diesen Zweck hat Hersteller Stormshield jetzt zwei neue Produkte auf den Markt gebracht. Sie wurden spezie...

lesen
Logo
08.07.2016

Artikel

Die Top 6 der erfolgreichen Ransomware-Familien

Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.

lesen
Logo
07.07.2016

Artikel

Top 6 der erfolgreichen Ransomware-Familien

Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.

lesen
Logo
06.07.2016

Artikel

Top 6 der erfolgreichen Ransomware-Familien

Locky war weder die erste Ransomware, noch wird sie die letzte sein. Deshalb gilt es, Crypto-Trojaner und andere Erpresser-Tools besser zu verstehen, um sich schützen zu können. Wir werfen einen Blick auf die Ransomware, die aktuell aktiv und erfolgreich ist.

lesen
Logo
20.04.2016

Artikel

Sensible Kundendaten im Netzwerk verschlüsseln

IT-Security-Spezialist Stormshield stellt mit SDS Easy ein Data Protection Pack vor, das sich direkt mit dem UTM (Unified Threat Management) von Stormshield Network Security verbindet. SDS Easy kann einzelne lokale Dateien, ganze Netzwerkordner und mittels Container auch externe ...

lesen
Logo
10.02.2016

Artikel

Hilfe für Betreiber kritischer Infrastrukturen

Die Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...

lesen
Logo
02.02.2016

Artikel

Hilfe für Betreiber kritischer Infrastrukturen

Die Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...

lesen
Logo
01.02.2016

Artikel

Hilfe für Betreiber kritischer Infrastrukturen

Die Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstruktur...

lesen