Blog

Excellence at all levels

Gastbeitrag Barracuda: Laterales Phishing

Gastbeitrag Barracuda: Laterales Phishing

Laut einer aktuellen Studie hat 1 von 7 Unternehmen bereits einen lateralen Phishing-Angriff erlebt.  Bei einem solchen Angriff nutzen Kriminelle fremde Konten, die sie kurz zuvor übernommen haben, zum Versenden von Phishing-E-Mails an die Kontakte der Opfer der...

Gastbeitrag Forcepoint: Videoserie zu Cloud-Sicherheit

Gastbeitrag Forcepoint: Videoserie zu Cloud-Sicherheit

Forcepoint Game Plan Cloud Security Im Mai (2020) erläuterte Nico Popp, Chief Product Officer, an einem Whiteboard, wie man effektiv Datenverluste verhindert. Kürzlich baten wir ihn, die Cloud-Sicherheitsstrategie von Forcepoint an einer Leuchttafel zu skizzieren....

Gastbeitrag Nozomi Networks: Layered OT Security

Gastbeitrag Nozomi Networks: Layered OT Security

Wie technologische Grenzen Ihr OT / IoT-Netzwerk schützen können Jede technologische Grenze, auf die ein Angreifer stößt, zwingt ihn seine Taktik anzupassen. Diese Grenzen dienen jedoch nicht nur als Hürde für Angreifer, sondern sorgen auch für „Choke-Points“ -...

Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Gastbeitrag Extreme Networks: ExtremeCloud™ IQ

Nicht jede Cloud gleicht der anderen Obwohl die Cloud viele Vorteile und Nutzen für Ihr Unternehmen bietet, kann ihre Sicherheit ein ständiges Anliegen sein. Extreme bietet die Netzwerkgrundlage für Interaktion und Unterstützung von Sicherheitssystemen und...

AVL verbessert eigene Sicherheit und die seiner Kunden und Partner

AVL verbessert eigene Sicherheit und die seiner Kunden und Partner

Lesen Sie die AVL Customer Success Story jetzt auch auf anovis.comProofpoint präsentiert heute die AVL Customer Story zum Thema „E-Mail Security“ und wir sind stolz mitgewirkt zu haben. Die existierende Security-Lösung war nicht effektiv genug, potenziell gefährliche...

Gastbeitrag Riverbed: Work from Anywhere

Gastbeitrag Riverbed: Work from Anywhere

Bieten Sie mobilen Mitarbeitern eine überlegene Netzwerk- und App-Beschleunigung. COVID-19 ließ vielen Unternehmen keine andere Wahl, als alle Angestellten ins Home-Office zu schicken. IT-Teams von Unternehmen müssen sicherstellen, dass Geschäftsanwendungen sofort...

Gastbeitrag CyberTrap: Solarwinds Security Breach

Gastbeitrag CyberTrap: Solarwinds Security Breach

Angreifer verwenden ausnahmslos Täuschungstechniken - warum nicht auch die Verteidiger? Der aktuelle Fall von SolarWinds [1] zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden. Hierbei handelt es sich um einen sogenannten...

Gastbeitrag Proofpoint: Insider Threat Management

Gastbeitrag Proofpoint: Insider Threat Management

Insider Threats stellen eine Bedrohung dar für Ihre Daten, Ihre Mitarbeiter und Ihren Gewinn Eine starke Festung zum Schutz vor Feinden zu errichten, ist eine Sache. Doch wehren Sie Risiken ab, die von innen kommen? Insider-Bedrohungen werden derzeit für Unternehmen...

Newsletter-Anmeldung

    Spam-Schutz:

    Rufen Sie uns an

    Sales Office: +43 1 7124070
    Mail: office@anovis.com

    anovis it-services and trading gmbh