Vertrauen entsteht durch Informationen.
Wir teilen sie in unserem Blog!
Das VPN ist tot, es lebe das VPN
Anpassung an den Zero-Trust-Ansatz in der modernen Netzwerksicherheit In der sich ständig weiterentwickelnden Welt der Netzwerksicherheit sehen sich traditionelle Einwahl-VPNs, wie zum Beispiel solche, die auf IPSec basieren, neuen Herausforderungen gegenübergestellt....
Die letzte Bastion: Der Einsatz von Bastion Hosts in der Netzwerksicherheit
Bastion Hosts sind entscheidende Komponenten in der Netzwerksicherheit, konzipiert als robuste Barrieren gegen externe Bedrohungen. Sie bieten erhöhte Sicherheit durch strenge Sicherheitskonfigurationen, Isolation in DMZs und kontinuierliche Überwachung.
Unbeachtete Wunden: Psychische Folgen von Cyberangriffen
Cyberangriffe bedrohen nicht nur Daten, sondern verursachen auch langanhaltende psychische Folgen wie Angst und posttraumatische Belastungsstörungen.
Vinotec: Shownotes Folge 11 – 2023 – KW48
Weinempfehlung Jens: Montepulciano Martin: Glühwein Gehackte Unternehmen General Electric / Defense Advanced Research Projects Agency (DARPA) Beide Unternehmen sind wohl "gemeinsam" gehackt bzw. betroffen. General Electric als einer der weltgrößten Mischkonzerne (von...
IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können | Teil 3: „Der Perimeter“
Die IT-Sicherheit und Cybersecurity konzentrieren sich oft auf virtuelle Bedrohungen. Dieser Artikel betont die Bedeutung des physischen Perimeters, der die IT-Assets eines Unternehmens schützt. Ohne effektiven Perimeter-Schutz kann die gesamte IT-Sicherheit kompromittiert werden. Eine Kombination aus altbewährten physischen Sicherheitsmaßnahmen und moderner Cybersecurity gewährleistet einen ganzheitlichen Schutz.
Messe Essen Opfer eines Cyberangriffs
Die Messe Essen ist vergangenen Freitag Opfer eines Cyberangriffs geworden. Laut Presseberichten sind die Daten mehrerer Tausend Kunden abgeflossen. TECXERO hat in der letzten Vinotec - Folge von mehreren Schwachstellen im Zusammenhang mit den IT-Systemen der Messe...
TECXERO loves Zammad: Selbstgehostete Zuverlässigkeit trifft auf IT-Sicherheit
In der digitalen Ära ist der sichere und effiziente Betrieb des Kunden-Supports unerlässlich, besonders im Bereich der Managed Services, wo die Anforderungen an Reaktionsfähigkeit und Sicherheit extrem hoch sind. Bei TECXERO haben wir uns für Zammad entschieden, eine...
CVE-2023-20198 – Kritische Sicherheitslücke in Cisco’s IOS XE ermöglicht unbefugte Netzwerkübernahmen
In einem kürzlich veröffentlichten Bericht wurde eine ernste Sicherheitslücke im Betriebssystem IOS XE von Cisco aufgedeckt. Diese Schwachstelle ermöglicht es Angreifern, Geräte mit IOS XE und Web-UI aus der Ferne zu übernehmen. Cisco hat zwar noch keine Patches...
Die Symbiose zwischen Business & IT: Schlüsselstrategien für eine effektive und sichere digitale Transformation
Die Interaktion zwischen Business und IT prägt maßgeblich den Erfolg eines Unternehmens im digitalen Zeitalter. Ein synchronisiertes Zusammenspiel dieser beiden Kernbereiche ist mehr als nur wünschenswert; es ist unabdingbar. Lassen Sie uns diese Beziehung genauer...
IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können | Teil 2: „Das Netzwerk“
In einer Zeit, in der Cyberangriffe tägliche Schlagzeilen machen und Unternehmen Millionen kosten, ist die Absicherung des Unternehmensnetzwerks unerlässlicher denn je. Jede Netzwerkschwachstelle kann die Achillesferse Ihres Unternehmens sein und sowohl finanzielle...
Cyberangriffe: Wie reagiere ich richtig, wenn eine Hackergruppe meine Firma angreift? – Ein Leitfaden für Unternehmen und Unternehmer
Der Beitrag ist ein Leitfaden für Unternehmen zum Umgang mit Ransomware und Cyberangriffen. Er deckt Sofortmaßnahmen, weitere Schritte und rechtliche Aspekte ab. Besonderer Fokus liegt auf der schnellen Isolation betroffener Systeme, Kommunikation und Dokumentation.
Cyberkriminalität 2022: Einblick in den BKA-Bericht
Das Thema Cyberkriminalität beherrscht weiterhin Schlagzeilen und Gespräche in IT-Kreisen. Das Bundeskriminalamt (BKA) hat kürzlich seinen Jahresbericht über Cyberkriminalität für 2022 veröffentlicht, und die Zahlen und Trends sind definitiv einen genaueren Blick...
Unverzichtbar: Die unterschätzte Rolle von zentralem Logging im Kontext von IT-Sicherheit
Logging und Monitoring werden als zentrale Instrumente und Methoden zur Verwaltung und Analyse von IT-Systemen und deren Zuständen verwendet.
Warum Ihr Krisenstab nicht funktionieren wird?!
In den Geschäftsführungsstrukturen vieler Unternehmen existiert er: Der Krisenstab. Er soll in Ausnahmesituationen für Struktur, Übersicht und rasche Entscheidungsfindung sorgen. Die Realität sieht jedoch oft anders aus. Viele Krisenstäbe scheinen trotz ihrer guten...
IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können | Teil 1: „Die Endpunkte“
Dieser Artikel bietet Führungskräften einen Leitfaden zur Verbesserung der IT-Sicherheit im Unternehmen, einschließlich Endpoint-Sicherheit, Softwaremanagement und Schwachstellenanalyse.
Cyber-Kriegsgebiet: Einblicke in die ersten 48 Stunden im Zentrum eines Cyberangriffs
Es gibt Situationen, die uns auf die Probe stellen und uns dazu bringen, unsere Vorgehensweisen und Pläne zu überdenken. Jens Decker, ein erfahrener IT-Unternehmer und Berater, erlebte genau eine solche Situation während eines massiven Cyberangriffs im Jahr 2022. In...
Cybersecurity: Die Rolle des Managements
In der Ära der Digitalisierung ist Cybersecurity zu einem zentralen Anliegen für Unternehmen aller Größenordnungen und Branchen geworden. Die wachsende Bedrohung durch Cyberangriffe, die den Geschäftsbetrieb lähmen und das Vertrauen der Kunden schädigen können, hat...