Mit dem Cyber Resilience Act will die EU Unternehmen und private Nutzer besser vor „unsicheren“ IT-Produkten schützen. Der entsprechende Entwurf für den Cyber Resilience Act wurde nun vorgestellt. Dies blieb jedoch nicht ohne Kritik. Worum es dabei im Detail geht und welche Vorteile der Cyber Resilience Act haben sollte, verraten wir nun. Cyber...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Mit der Technologie Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit — insbesondere im Hinblick auf Telearbeit und Mitarbeiter, die dauerhaft von zu Hause aus arbeiten. Wir werden nun verraten, welche Vorteile ZTNA — auch im Vergleich zum allseits beliebten VPN — bietet und wie die Technologie im...
Yanluowang Ransomware läutet eine neue Ära der Ransomware ein. IT-Sicherheitsexperten gehen davon aus, dass die gefährliche Malware die (Unternehmens-) Welt noch lange in Atem halten wird. Wir werden nun verraten, wie der Yanluowang-Erpressungstrojaner im Detail funktioniert und was Unternehmen sonst noch erwarten können. Yanluowang Ransomware...
Das sogenannte System Hardening trägt dazu bei, die IT- und Datensicherheit in Unternehmen zu erhöhen. Im Wesentlichen geht es dabei um die „Abhärtung“ des Betriebssystems, gängiger Anwendungen und sogar des Browsers. Hier erfahren Sie, wie das Hardening-System im Detail funktioniert und welche Vorteile es bietet. System Hardening — besserer...
Die HavanaCrypt-Ransomware richtet seit Juni Chaos an. Sie tarnt sich effektiv als Update für den beliebten Google Chrome-Browser und nutzt auch die Funktionen von Microsoft und KeePass. Wir verraten Ihnen nun, worauf der neue Erpressungstrojaner abzielt, woran Sie ihn erkennen und wie Sie sich schützen können. HavanaCrypt — Ransomware hinter dem...
Eine Hardware-Firewall ist ein effektiver Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts. Mithilfe moderner, manchmal komplexer Technologie sichert eine Hardware-Firewall den Datenverkehr optimal. Wir werden nun verraten, was die Unterschiede zu einer regulären Firewall sind und wie eine Hardware-Firewall im Detail funktioniert....
Eine Kontoübernahme lohnt sich für Hacker und Cyberkriminelle zunehmend und kann extreme Folgen für die Opfer haben. Im schlimmsten Fall besteht sogar die Gefahr eines vollständigen Identitätsdiebstahls. Wir verraten dir, warum eine Kontoübernahme Hacker in der Regel vor keine großen Herausforderungen stellt und wie du dich präventiv schützen...
Die doppelte Erpressung bei Cyberangriffen ist allgemein bekannt. Nach einem Ransomware-Angriff werden Unternehmen nicht nur durch die Verschlüsselung ihrer Daten erpresst, sondern auch durch die Androhung eines Datenlecks. Jetzt fügt die dreifache Erpressung eine weitere Bedrohung hinzu. Wir erklären, was es mit dreifacher Erpressung auf sich...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!
