• Newsletter
  • Whitepaper
  • 2 Webinare
  • 1 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein.

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig.

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    In vielen Unternehmen fehlt noch das Bewusstsein für die Abhängigkeiten in der Software-Lieferkette und die Risiken, denen die DevOps-Pipeline ausgesetzt ist.

    Shift-Left-Ansatz in der Cyberkriminalität

    Die DevOps-Pipeline als beliebtes Angriffsziel

    Beim Mai-Patchday 2022 von Microsoft müssen Admins bei einigen Updates schnell handeln, denn NTLM-Relay-Angriffe können beispielsweise ganze Netzwerke in die Knie zwingen.

    Microsoft Patchday Mai 2022

    Active-Directory-Schwachstelle ist bereits Ziel von Angriffen

    Laut Bundesinnenministerin Faeser würden Hackbacks die Sicherheitsrisiken erhöhen

    Cybersicherheit

    Bundesinnenministerin Faeser lehnt Hackbacks ab

    Hacker attackieren Webseiten mehrerer deutscher Behörden

    Bundesregierung bestätigt DDoS-Attacken auf staatliche Server

    Hacker attackieren Webseiten deutscher Behörden

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig.

    Endpoint Management und Zero Trust

    Mobile Security nach der Pandemie

    Mit der Hackerchallenge „Deutschlands bester Hacker“ soll Hacking aus den dunklen Kellern geholt und ins rechte Licht gerückt werden.

    Hackerchallenge sucht die besten Ethical-Hacker Deutschlands

    Wer wird Deutschlands Bester Hacker 2022?

    Managed Security Service Provider (MSSP) können Unternehmen dabei unterstützen, sich optimal auf Cyberangriffe vorzubereiten und deren Auswirkungen zu minimieren.

    Was leisten Managed Security Service Provider?

    MSSP – der Security-Mitarbeiter, der niemals schläft

    Wir diskutieren, wie KI und automatisierte Tools künftig auch böswillig implementierte Schwachstellen in Office-Programmen aufspüren könnten.

    Security-Insider Podcast – Folge 54

    Schau mir in die Firmware, Kleines!

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    Welche Schritte müssen Unternehmen ergreifen, um die Herausforderungen von Remote Work zu bestehen, welche Werkzeuge gibt es dazu und wie nutzt man sie richtig.

    Endpoint Management und Zero Trust

    Mobile Security nach der Pandemie

    HPI startet zweiwöchigen Gratiskurs

    „Cloud Computing für alle“

    Beim Mai-Patchday 2022 von Microsoft müssen Admins bei einigen Updates schnell handeln, denn NTLM-Relay-Angriffe können beispielsweise ganze Netzwerke in die Knie zwingen.

    Microsoft Patchday Mai 2022

    Active-Directory-Schwachstelle ist bereits Ziel von Angriffen

    Die E-Mail-Verschlüsselung von Tresorit arbeitet als Built-in-Modul mit gängigen E-Mail-Services zusammen. Im ersten Schritt ist die Lösung für Microsoft Office Desktop verfügbar.

    E2EE-Verschlüsselung für E-Mails und Attachments

    Tresorit bringt neues E-Mail-Verschlüsselungs-Tool

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    In diesem Beitrag zeigt Prof. Dr.-Ing. Dominik Merli fünf Tipps, mit denen Website-Betreiber ihre Kommunikation gegen die häufigsten Fehler absichern und entsprechend des Stands der Technik konfigurieren können.

    Studie zur Kommunikationssicherheit

    5 Tipps für sichere Kommunikation bei Webseiten

    In vielen Unternehmen fehlt noch das Bewusstsein für die Abhängigkeiten in der Software-Lieferkette und die Risiken, denen die DevOps-Pipeline ausgesetzt ist.

    Shift-Left-Ansatz in der Cyberkriminalität

    Die DevOps-Pipeline als beliebtes Angriffsziel

    Die E-Mail-Verschlüsselung von Tresorit arbeitet als Built-in-Modul mit gängigen E-Mail-Services zusammen. Im ersten Schritt ist die Lösung für Microsoft Office Desktop verfügbar.

    E2EE-Verschlüsselung für E-Mails und Attachments

    Tresorit bringt neues E-Mail-Verschlüsselungs-Tool

    Der Azure AD-Anwendungsproxy kann Anfragen aus dem Internet annehmen und an interne Server weiterleiten. Dadurch werden Zugriffe sicherer und unkomplizierter, ohne dass Firewalls im Unternehmen angepasst werden müssen.

    Lokale Webanwendungen ohne öffentliche IP bereitstellen

    Azure AD-Anwendungsproxy für die sichere Bereitstellung von WebApps

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    Doppelt gesichert, hält besser: Eine Multi-Faktor-Authentifizierung sollte auch für Cloud-Dienste verpflichtend werden, fordert Rolf Lindemann in diesem Gastkommentar.

    Cloud-Anbieter sollten MFA einführen

    Warum ein Sicherheitsgurt für das Internet so wichtig ist

    Banken nutzen aktuell unterschiedlichste Systeme zur Authentifizierung von Nutzern und Transaktionen, um die Sicherheit ihrer Online- und Mobile-Banking-Systeme zu optimieren.

    Sicheres Omnichannel-Banking

    Relevanz moderner Security-Technologien beim Banking

    Die Blockchain ist das fehlende Bindeglied zwischen IoT und Datenschutz sowie Cybersicherheit.

    Die Grenzen des IoT mit der Blockchain überwinden

    Die Blockchain als Bindeglied zwischen IoT, Datenschutz und Cybersicherheit

    Gerade beim Thema Passwörter sind viele Menschen immer noch zu bequem und sich nicht im Klaren darüber, wie leichtfertig sie mit ihrer Sicherheit und ihrem Schutz umgehen.

    Bequem = unsicher!

    Fünf Tipps für das perfekte Passwort

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    Versicherungskonzerne reagieren auf die steigende Zahl an Ransomware-Angriffen und erhöhen die Preise für ihre Policen, schließen Unternehmen mit einem hohen Sicherheitsrisiko aus oder streichen Cyberversicherungsangebote sogar komplett aus ihrem Portfolio.

    Risikomanagement

    Ransomware-Folgen für Cyberversicherungen

    EU-Datenschützer äußern bedenken bezüglich der im Data Act geplanten Notfallklausel

    Rechtsrahmen für Datenwirtschaft

    EU-Datenschützer kritisieren Data Act

    HPI startet zweiwöchigen Gratiskurs

    „Cloud Computing für alle“

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    Die Pandemie hat die Sicherheitslage in IT-Infrastrukturen verschärft, aber auch die Wichtigkeit von IT-Abteilungen unterstrichen. Zweiteres sollte daher jetzt genutzt werden, um ersteres zu verbessern.

    Pandemie verschiebt den Fokus von Firmenleitern auf die IT

    Jetzt das C-Level von nötigen Investitionen überzeugen

    Das EU CC-Schema (EUCC) ist ein neues Cybersecurity-Zertifizierungsschema der Europäischen Union.

    Definition EUCC | EU CC-Schema

    Was ist das EU CC-Schema?

    Die ECCG (European Cybersecurity Certification Group) ist eine europäische Institution zur Unterstützung der Implementierung des Cybersecurity Acts.

    Definition ECCG | European Cybersecurity Certification Group

    Was ist die ECCG?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen.

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen.

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig.

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
lucy-logo-layered

Lucy Security AG

http://www.lucysecurity.com
  • Aktuelles
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Bilder
  • Videos
  • Downloads

Download | 19.10.2021

LUCY Flyer Übersicht

Download | 12.07.2021

LUCY Security Services Überblick

Download | 12.07.2021

LUCY Whitepaper

Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Lucy Security AG; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; Kittiphat - stock.adobe.com; Microsoft; Funtap – stock.adobe.com; bluedesign – stock.adobe.com; fizkes - stock.adobe.com; MR Datentechnik; allvision - stock.adobe.com; Vogel IT-Medien; gemeinfrei, puzzleboxrecords / Pixabay; Production Perig - stock.adobe.com; bluebay2014 - stock.adobe.com; ra2 studio - stock.adobe.com; Getty Gallery - stock.adobe.com; nito - stock.adobe.com; Siarhei - stock.adobe.com; Vitalii Vodolazskyi - stock.adobe.com; alphaspirit - stock.adobe.com; gopixa – stock.adobe.com; © DIgilife - stock.adobe.com; gemeinfrei; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser