Hilfe zur Patch-Priorisierung

Studien belegen, dass rund 90 % aller erfolgreichen Angriffe über bekannte Sicherheitslücken durchgeführt werden, obwohl zum Zeitpunkt der Attacke längst Updates zur Schließung zur Verfügung standen. Wie wir bereits berichtet haben,…
View Post

Die Top 10 der Sicherheitslücken

Hacker lieben alte Microsoft Office- und Windows-Schwachstellen! Das zeigt die Top 10-Liste der am meisten ausgenutzten Sicherheitslücken der vergangenen vier Jahre. Veröffentlicht von FBI und CISA (Cybersecurity & Infrastructure Security…
View Post

Drei Mythen über Cybersicherheit

In der Regel wird davon ausgegangen, dass gerade die steigende Komplexität möglicher Angriffsszenarien die Schwierigkeit des Schutzes von IT-Infrastrukturen in Unternehmen darstellt. Oft sind es jedoch kleine Dinge, die zu…
View Post