22. 11. 2023

Privileged Access Management: Trenne und herrsche!

2025-01-30T12:46:49+01:0022.11.2023|Kategorien: News, Security, Technology|Tags: , , , |

In diesem Blog stellen wir die PAM-Lösung von Fortinet vor, genannt FortiPAM. Sowenig die Namensgebung überrascht, so unklar ist vielleicht der Nutzen und das Konzept dahinter. Hacker versuchen IT-Systeme zu kapern und haben vor allem dann Erfolg, wenn sie über diverse Netzwerke privilegierte Systeme erreichen können. Sind ihnen dann noch Zugangsdaten in die Hände gefallen, ist das Übel kaum abzuwenden.

15. 11. 2023

Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

2025-01-30T12:47:23+01:0015.11.2023|Kategorien: News, Security, Technology|Tags: , , |

Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.

5. 10. 2023

Cyber Security Ecke Teil 12: Cyberversicherung von der Stange – ein Schuss ins Knie?

2025-01-30T12:49:47+01:0005.10.2023|Kategorien: News, Security, Technology|Tags: , , |

Man stelle sich sein Unternehmen vor und überlege, was damit passiert, wenn die interne EDV ein bis zwei Wochen nicht mehr zur Verfügung steht. Heißt es dann: „Das darf unter keinen Umständen sein!“, stellt sich die Frage, ob geeignete Schutzmaßnahmen getroffen wurden.

24. 08. 2023

Cyber Security Ecke Teil 11: Gewinnen Sie die Kontrolle über Ihre Daten zurück

2025-01-30T12:50:42+01:0024.08.2023|Kategorien: News, Security, Technology|Tags: , |

Mitte August wurde bekannt, dass einer Hackergruppe gelungen war, sich praktisch unbegrenzten Zugang zu Microsoft-Mailkonten und OneDrive-Daten zu verschaffen. Der Zugang blieb über Wochen unbemerkt und wurde vornehmlich zum Ausspionieren europäischer Regierungen benutzt. Beginnt man langsam die Dimension dieses Vorfalls zu begreifen, kann man ihn mit der Vorstellung eines Autos vergleichen, dessen Sicherheitssysteme wie Bremsen, Gurt und Airbag bei vollem Tempo von einem Bösewicht deaktiviert worden sind. Ein echter Alptraum.

15. 02. 2023

Cyber Security Ecke Teil 5: Datensicherung – was es zu beachten gilt

2023-03-16T14:17:12+01:0015.02.2023|Kategorien: News, Security, Technology|

Wenn die Daten vor Virus & Co nun gut geschützt sind, ist ein weiterer, wichtiger Faktor, den es zu beachten gilt: sind die Daten auch gesichert? Und: wo und wie sind sie gesichert? Welches Sicherheitskonzept gibt es, wenn eine Festplatte defekt ist, der Computer einem Diebstahl oder einer Naturkatastrophe zum Opfer fällt?

Nach oben