Allgemein

DORA-Compliance leicht gemacht: Wie Microsoft Security die Anforderungen des Digital Operational Resilience Act erfüllt

Die digitale Transformation hat den Finanzsektor revolutioniert, bringt jedoch auch erhöhte Risiken in Bezug auf Cyberangriffe und technische Ausfälle mit sich. Um diesen Herausforderungen zu begegnen, hat die Europäische Union den Digital Operational Resilience Act (DORA) eingeführt. Diese Verordnung zielt darauf ab, die digitale operationelle Resilienz von Finanzunternehmen zu stärken und ein einheitliches Sicherheitsniveau zu […]

DORA-Compliance leicht gemacht: Wie Microsoft Security die Anforderungen des Digital Operational Resilience Act erfüllt Read More »

NIS 2: Antworten auf die wichtigsten Fragen und wie Microsoft Defender bei der Umsetzung Zeit spart

Die digitale Transformation schreitet unaufhaltsam voran, und mit ihr steigen die Anforderungen an die Cybersicherheit von Unternehmen. Um dieser Entwicklung gerecht zu werden, hat die Europäische Union die NIS 2-Richtlinie verabschiedet. Sie zielt darauf ab, die digitale Resilienz kritischer Infrastrukturen zu stärken und ein einheitliches Sicherheitsniveau zu schaffen. In diesem Blogbeitrag beantworten wir die wichtigsten

NIS 2: Antworten auf die wichtigsten Fragen und wie Microsoft Defender bei der Umsetzung Zeit spart Read More »

Pass The Hash und Pass The Ticket: Wie Microsoft Defender for Identity Ihr Unternehmen schützt

Cyberangriffe sind allgegenwärtig und entwickeln sich ständig weiter. Zwei besonders raffinierte Angriffsmethoden, die es auf die Authentifizierungsmechanismen von Windows-Netzwerken abgesehen haben, sind Pass The Hash (PtH) und Pass The Ticket (PtT). In diesem Blogbeitrag erklären wir, was hinter diesen Angriffen steckt, welche Risiken sie für Ihr Unternehmen bergen und wie Microsoft Defender for Identity Ihnen

Pass The Hash und Pass The Ticket: Wie Microsoft Defender for Identity Ihr Unternehmen schützt Read More »

Impacket Malware erkennen: Wie Microsoft Defender for Endpoint schützt und warum False Positives durch Schwachstellenscanner wie Greenbone auftreten können

Impacket Malware ist ein Toolset, das von Angreifern genutzt wird, um seitliche Bewegungen in Netzwerken durchzuführen und erhöhte Privilegien zu erlangen. In diesem Blogbeitrag beleuchten wir, was Impacket ist, wie Microsoft Defender for Endpoint diese Bedrohung erkennt und warum in einigen Unternehmen False Positives durch Schwachstellenscanner wie Greenbone oder andere auftreten können. Was ist Impacket?

Impacket Malware erkennen: Wie Microsoft Defender for Endpoint schützt und warum False Positives durch Schwachstellenscanner wie Greenbone auftreten können Read More »

Microsoft Security Assessment: Die Schlüssel zu einer sicheren IT-Infrastruktur

In der heutigen digitalen Landschaft ist die Sicherheit Ihrer IT-Infrastruktur wichtiger denn je. Cyberangriffe werden immer raffinierter, und Unternehmen müssen proaktiv handeln, um ihre Daten und Systeme zu schützen. Ein umfassendes Microsoft Security Assessment hilft dabei, Schwachstellen zu identifizieren und gezielte Maßnahmen zur Verbesserung der Sicherheitslage zu ergreifen. In diesem Blogbeitrag gehen wir auf die

Microsoft Security Assessment: Die Schlüssel zu einer sicheren IT-Infrastruktur Read More »

LOKALE IDENTITÄTEN: Ein BEGEHRTES Ziel für angreifer

WARUM ES ANGREIFER AUF lokale IDENTITÄTEN ABSEHEN Unternehmen verlassen sich zunehmend auf digitale Identitäten, um den Zugang zu Ressourcen zu steuern und vertrauliche Informationen zu schützen. Mit der Zunahme von Cloud-Diensten und Remote-Arbeit ist der Schutz der Identitäten entscheidend geworden, um nicht autorisierten Zugriff zu verhindern. Defender for Identity spielt hierbei eine wichtige Rolle, da

LOKALE IDENTITÄTEN: Ein BEGEHRTES Ziel für angreifer Read More »

Defender for endpoint – Malware bekämpfen und schwachstellen aufdecken

Die wachsenden Herausforderungen für die Cybersicherheit In der heutigen digitalen Welt sind Unternehmen ständig wechselnden Bedrohungen ausgesetzt. Cyberkriminelle entwickeln immer ausgeklügeltere Methoden, um in Netzwerke einzudringen, Daten zu stehlen oder Systeme zu kompromittieren. Eine der größten Herausforderungen ist dabei die Sicherheit der Endgeräte, also der Laptops, Desktops und Mobilgeräte, die Mitarbeiter täglich nutzen. Ohne einen

Defender for endpoint – Malware bekämpfen und schwachstellen aufdecken Read More »

Defender for Office: Umfassender Schutz gegen Phishing und Malware

phishing: Herausforderung für unternehmen Phishing stellt eine der größten Herausforderungen für die Cybersicherheit von Unternehmen dar. Täglich werden Mitarbeiter mit gefälschten E-Mails konfrontiert, die darauf abzielen, vertrauliche Informationen wie Anmeldedaten oder finanzielle Daten zu stehlen. Diese Angriffe sind besonders gefährlich, da sie oft schwer zu erkennen sind und erhebliche finanzielle Verluste sowie Imageschäden verursachen können.

Defender for Office: Umfassender Schutz gegen Phishing und Malware Read More »

Nach oben scrollen