fbpx

Suchergebnisse für: Cyber Angriff

Startseite/Suche: Cyber Angriff

Umfrage des BSI: Cyber-Attacken und die Sicherheit

2017-03-09T08:49:53+01:0019. September 2016|

Wir gegen Cyber-Attacken Im­mer wie­der be­rich­ten ver­schie­de­ne Me­di­en über Cyber-Angriffe auf In­sti­tu­tio­nen. Auch deut­sche Un­ter­neh­men, For­schungs­ein­rich­tun­gen, Be­hör­den o.ä. ge­ra­ten da­bei in das Vi­sier der Tä­ter. Es ist je­doch da­von aus­zu­ge­hen, dass es si­ch bei die­sen Be­rich­ten nur um die Spit­ze des Eis­bergs han­delt und die Dun­kel­zif­fer von Cyber-Attacken auf In­sti­tu­tio­nen weit­aus hö­her ist. Um In­for­ma­tio­nen zur tat­säch­li­chen Be­trof­fen­heit durch Cyber-Angriffe, der sub­jek­ti­ven Ge­fähr­dungs­la­ge und dem Um­set­zungs­stand von Schutz­maß­nah­men aus Sicht von Un­ter­neh­men, Be­hör­den und an­de­ren In­sti­tu­tio­nen zu er­hal­ten, wird auch im [...]

Network Access Control

2017-03-02T15:59:33+01:0017. Februar 2017|

Gute Abwehr schon von Innen NetSHIELD bietet in den Bereichen der agentenlosen Network Access Control (NAC) sowie Intranet-Sicherheit ein umfangreiches Funktionspaket, welches bisher weder Firewalls noch Antiviren-Lösungen aufbringen – und das obwohl heutzutage gerade hier 95% der Sicherheitslecks entstehen. Echtzeitquarantäne von Zero-hour-Malware und Phishing-Attacken, MAC-Spoofing-Erkennung, TLD-Sperrung, umfassendes Auditing, Schwachstellenanalyse und Compliance-Reportings und -Durchsetzung runden dieses überzeugende Gesamtpaket ab. Die NetSHIELD-Appliance sichert zwischen 25 und 10.000 Arbeitsplätze, während über die integrierte zentrale Verwaltungskonsole Command Center bis zu 1.000 Standorte via Fernwartung [...]

Datenschutz

2018-04-27T08:52:11+02:007. Februar 2017|

Datenschutzerklärung Wir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung von SCREENUS. Eine Nutzung der Internetseiten von SCREENUS ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell [...]

Identity & Access Management

2017-03-02T16:11:19+01:004. Februar 2017|

Wissen Sie genau, wer in ihrem Unternehmen Zugriff auf welche Systeme und Informationen hat? Welcher Mitarbeiter wann welche Berechtigung warum vergab (Compliance)? Ein Identity und Access Management verschafft ihnen einen Überblick über sämtliche Zugriffsberechtigungen und hilft Ihnen bei ihrer Steuerung und bei dem präventiven Schutz vor Cyberangriffen – auch von denen von innen heraus“. Denn  gerade die daraus resultierenden Gefahren werden meist unterschätzt, sind sie doch einer der Hauptgründe für den unberechtigten Zugriff auf Daten und Informationen. Gut 60 [...]

Next-Generation-Firewall

2017-03-02T13:25:01+01:004. Februar 2017|

Nicht erst seitdem das Internet der Dinge (IoT) durch die totale Vernetzung die Angriffsfläche auf IT-Systeme exponentiell vergrößert hat, lässt sich die Schutzaufgabe damit vergleichen, einen Dammbruch mit einem Korken reparieren zu wollen. Die Bedrohungslandschaft wird immer komplexer. Und auch die IT-Umgebung in Unternehmen und Behörden entwickelt sich ständig weiter. Bei der Betrachtung von neuen Sicherheitskonzepten dürfen neben internen Bedenken daher keinesfalls die externen Herausforderungen vernachlässigt werden. Diese sind zum einen in der enorm gestiegenen Bedrohungslage zu verorten. [...]

Neue Suche benötigt?

Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!

Nach oben