Network Access Control, kurz NAC, ist eine Methode, um Sicherheitsrichtlinien zu verbessern. Gerade Unternehmen, bei denen sich die Anwender-Umgebung nicht kontrollieren lässt, profitieren davon. Dank NAC ist es möglich, Geräte zu prüfen und unbekannte Endgeräte...
Schutzmassnahmen für SPS: Wie Unternehmen sich verteidigen können
Einführung in das Thema Schutzmassnahmen für SPS Speicherprogrammierbare Steuerungen (SPS) spielen eine entscheidende Rolle in industriellen Automatisierungssystemen. Sie werden verwendet, um Maschinen und Prozesse in Fabriken, Kraftwerken, Lagerhäusern und anderen...
Die Check Point ThreatCloud sorgt für erhöhten Schutz und Sicherheit
Mit der Check Point ThreatCloud ist es möglich, fortschrittliche Angriffe abzuwehren und gleichzeitig Fehlalarme zu reduzieren. Dank der Kombination aus neuester KI-Technologien und Big-Data-Bedrohungsintelligenz werden Angriffsinformationen erkannt und in bekannte...
Darauf sollten Sie im Homeoffice achten
Im Homeoffice gibt es oft nicht die gleichen Sicherheitsbedingungen wie im Büro. Vor allem mit dem Fernzugriff sollte heikel umgegangen werden. Immer häufiger Nutzen Unternehmen die Möglichkeit, per Fernzugriff auf das Unternehmensnetzwerk zuzugreifen. Für Hacker ist...
Schutz vor Cyberbedrohungen in der Industrieautomation: Handlungsbedarf
Die Bedeutung der Cybersecurity in der Industrieautomation hat in den letzten Jahren dramatisch zugenommen. Mit der verstärkten Vernetzung von industriellen Systemen und dem Aufkommen von Industrie 4.0 steigt auch die Anfälligkeit für Cyberangriffe. Unternehmen stehen...
Check Point Endpoint: Das Rüstzeug gegen bekannte & unbekannte Angriffe
In einer zunehmend digitalisierten Welt sind Endpunkte wie Computer, Laptops, Smartphones und Tablets zu Einfallstoren für Cyberangriffe geworden. Die Sicherheit dieser Endpunkte ist daher für Unternehmen von entscheidender Bedeutung, um sensible Daten zu schützen und...
Drucker als Gefahrenquelle für Hackerangriffe
Da es für Cyberkriminelle immer einfacher wird, sich Zugang zu unseren Daten zu verschaffen, haben sie es mittlerweile nicht nur auf unsere Mailaccounts, Handys und Laptops abgesehen. Auch Drucker stehen bereits auf der Zielscheibe der Internetkriminellen und stellt...
URL Filter als Schutz vor Hackerangriffen
Es ist längst kein Geheimnis mehr, dass es Hacker auf die vertraulichen Daten der Unternehmen abgesehen haben. Gerade das Internet bietet für Cyberkriminelle eine einfache Angriffsmöglichkeit. Dank kontrolliertem Zugriff auf Millionen von Websites schützt ein URL...
Check Point NGFW mehr als nur eine Next Generation Firewall
Die rasche Zunahme von Malware, die zunehmende Raffinesse der Angreifer und das Aufkommen neuer, unbekannter Zero-Day-Bedrohungen erfordern einen anderen Ansatz, um Unternehmensnetzwerke und -daten zu schützen. Durch die Verwendung verschiedener leistungsstarker...
Bietet Microsoft 365 E-Mail genügend Schutz?
Nein! Um Ihren Mailaccount bestmöglich vor möglichen Hackerangriffen zu schützen, sollten Sie nicht vollständig auf den E-mail-Schutz von Microsoft 365 vertrauen, sondern eher auf Lösungen von Drittanbietern setzen. Die cloudbasierte Lösung bietet zwar...