Cybersecurity

März 23, 2022

Was ist Community-Phishing und wie funktionierte der Nvidia RTX-LHR v2 Unlocker-Angriff?

Maor Dahan

Verbreitung von Malware durch Community-Phishing

Blogpost lesen
Was ist Community-Phishing und wie funktionierte der Nvidia  RTX-LHR v2 Unlocker-Angriff?
Cybersecurity

März 23, 2022

Was ist Community-Phishing und wie funktionierte der Nvidia RTX-LHR v2 Unlocker-Angriff?

Maor Dahan

Verbreitung von Malware durch Community-Phishing

10 Dinge, an die Sie vor dem Kauf einer Endpoint Detection and Response (EDR)-Lösung denken sollten – Teil 2
Cybersecurity

Feb. 28, 2022

10 Dinge, an die Sie vor dem Kauf einer Endpoint Detection and Response (EDR)-Lösung denken sollten – Teil 2

Elizabeth Fichtner

In der zweiten Hälfte dieser Blogserie stellen wir weitere wichtige Fragen zur Auswahl eines EDR-Tools.

10 Dinge, an die Sie vor dem Kauf einer Endpoint Detection and Response (EDR)-Lösung denken sollten – Teil 1
Cybersecurity

Feb. 25, 2022

10 Dinge, an die Sie vor dem Kauf einer Endpoint Detection and Response (EDR)-Lösung denken sollten – Teil 1

Elizabeth Fichtner

Unternehmen betrachten EDR (Endpoint Detection and Response) zunehmend als wichtige Komponente der allgemeinen Netzwerksicherheit. Die US-amerikanische CISA (Cybersecurity & Infrastructure Security Agency) hat EDR als essentiellen Bestandteil für die Cybersicherheit eingestuft, doch viele Unternehmen haben EDR noch nicht zu ihrer Cyber-Security hinzugefügt.

Phishing-Angriffe: Wie man sie erkennt und Unternehmen davor schützt
Cybersecurity

Feb. 22, 2022

Phishing-Angriffe: Wie man sie erkennt und Unternehmen davor schützt

George Rouse

Cyberkriminalität nimmt immer weiter zu und die Angreifer nutzen jede Gelegenheit, um die Unwissenheit der Opfer auszunutzen. Sie verschaffen sich Zugang zu persönlichen Daten, die sie dann illegal zu Geld machen. Die Arbeit aus dem Homeoffice erhöht das Risiko von Cyberangriffen zusätzlich.

Best Practices zur Vorbeugung und Erkennung von Cyberangriffen sowie zur Reaktion auf Cyberangriffe
Cybersecurity

Feb. 08, 2022

Best Practices zur Vorbeugung und Erkennung von Cyberangriffen sowie zur Reaktion auf Cyberangriffe

Elizabeth Fichtner

Die Verhinderung von Cyberangriffen ist in diesem Jahr für die meisten Unternehmen eine der wichtigsten Aufgaben, und das aus gutem Grund, da die Angriffe immer komplexer werden.

Log4Shell RMM Community-Skript (Video)
Cybersecurity

Dez. 17, 2021

Log4Shell RMM Community-Skript (Video)

Ryan Weeks

Als Reaktion auf die Sicherheitslücke Log4j hat Datto Anfang der vergangenen Woche ein Community-Skript für alle MSPs auf Github veröffentlicht, das wir in unserem Blogbeitrag „Datto stellt Partnern und MSP-Community Log4Shell RMM-Komponente zur Verfügung“ beschrieben haben. Wir freuen uns sehr darüber, dass fast die Hälfte der Datto RMM-Partner das Tool bereits nutzt. Lassen Sie uns diesen Schwung in der MSP-Community beibehalten.

Datto stellt Partnern und MSP-Community Log4Shell RMM-Komponente zur Verfügung
Cybersecurity

Dez. 13, 2021

Datto stellt Partnern und MSP-Community Log4Shell RMM-Komponente zur Verfügung

Ryan Weeks

Um bei der Erfassung der Sicherheitslücke und der Eindämmung der Gefahr zu unterstützen, hat Datto sowohl eine Datto RMM-Komponente für seine Partner als auch ein Community-Skript für alle MSPs veröffentlicht.

Dattos Antwort auf Log4Shell
Cybersecurity Datto News

Dez. 11, 2021

Dattos Antwort auf Log4Shell

Ryan Weeks

Datto hat zum jetzigen Zeitpunkt keine wesentliche Gefährdung durch die log4j-Sicherheitslücke festgestellt, die den sicheren Einsatz der Datto-Produkte beeinflussen würde. Sollte sich diese Einschätzung ändern, werden wir unsere Partner umgehend informieren.

Backup & Business Continuity: Was ist der Unterschied?
BCDR

Dez. 01, 2021

Backup & Business Continuity: Was ist der Unterschied?

George Rouse

Lösungen für die Datensicherung sind für jedes Unternehmen unverzichtbar – unabhängig von Größe, Branche und Standort.

Tipps für den Einstieg in die Cybersicherheit
Cybersecurity

Nov. 23, 2021

Tipps für den Einstieg in die Cybersicherheit

Chris Henderson

Die Nachfrage von kleinen und mittleren Unternehmen (KMU) nach Cybersicherheit wächst schnell. 43 % der Angriffe auf gespeicherte Daten zielen auf KMU ab. 60 % der KMU haben keine Cybersicherheitsrichtlinie eingeführt und im Falle eines Cyberangriffs sind die meisten KMU nicht in der Lage, sich davon zu erholen.

Datto BCDR: Unveränderliches Backup & Recovery gegen die ständige Bedrohung
BCDR Cybersecurity

Nov. 22, 2021

Datto BCDR: Unveränderliches Backup & Recovery gegen die ständige Bedrohung

John Maxwell

Backup-Lösungen sind für die Datensicherheit von großer Bedeutung, da man nur mit ihnen sicherstellen kann, dass wichtige Daten nicht endgültig gelöscht werden können.

Zuverlässiger Schutz in der Lieferkette beginnt mit sicherer Software
Cybersecurity RMM

Nov. 17, 2021

Zuverlässiger Schutz in der Lieferkette beginnt mit sicherer Software

Emilyann Fogarty

In the past year or so, supply chain attacks have become more prevalent than ever, making vendor security a top-of-mind concern for many organizations.

prev 1 2 3 4 5 next