Hornetsecurity Blog
Erhalten Sie regelmäßige Updates aus der Welt der Cloud Security
In unserem Blog berichtet das Hornetsecurity-Team – insbesondere die Experten aus dem Security Lab – regelmäßig über IT-Sicherheits-Themen sowie über aktuelle Neuerungen und Events bei Hornetsecurity.
Was ist eine Sandbox-Umgebung? Die Definition und der Anwendungsbereich von Sandboxen
Der Zweck einer SandboxEine Sandbox ist eine kontrollierte und isolierte Umgebung, in der Sicherheitsexperten verdächtige oder potenziell bösartige Software, Dateien oder Code analysieren, beobachten und ausführen können, ohne die eigentlichen Systeme zu beschädigen....
Die Vor- und Nachteile aller Backup-Speicherziele im Überblick
Die Tage der reinen Bandlösungen sind gezählt. Andere Speichermedien haben in Bezug auf Kosten, Kapazität, Komfort und Zuverlässigkeit aufgeholt. Sie haben jetzt eine Vielzahl von Speicheroptionen. Backup-Anwendungen, die nur mit Bändern arbeiten können, haben in...
Welche Gefahren bergen Insider-Bedrohungen? Definition, Arten und Abwehrstrategien
Was ist eine Insider-Bedrohung?In der Welt der Cybersecurity verbirgt sich eine Insider-Bedrohung wie ein Wolf im Schafspelz. Auf den ersten Blick wirken sie wie vertrauenswürdige Mitglieder Ihres Unternehmens, doch unter der Oberfläche tragen sie das gefährliche...
Monthly Threat Report November 2023: Zunehmende Anzahl von Zero-Day Sicherheitslücken
Umgehung der Authentifizierung: Ein umfassender Leitfaden zu Pass-the-Hash-Angriffen
Dies ist ein kurzer Blick hinter den Vorhang, wie ein Hacker Ihr Konto ausnutzen könnte, um mit einem Pass-the-Hash-Angriff privilegierten Zugang zu Ihrer Umgebung zu erhalten. Anders als in den Filmen tippt ein Hacker in der Regel nicht ein paar Sekunden lang auf der...
Cyber Threat Intelligence sorgt für eine höhere Sicherheit des digitalen Raums
In einer Zeit, in der sich die digitale Landschaft ständig weiterentwickelt, sehen sich sowohl Unternehmen als auch Privatpersonen mit einer stetig steigenden Zahl an Cyberbedrohungen konfrontiert. Um diesen Herausforderungen zu begegnen, wird der Wert von Cyber...
Advanced Threat Protection für sich entwickelnde E-Mail-Bedrohungen
In der sich ständig wandelnden Landschaft der E-Mail-Bedrohungen ist es entscheidend, innovative Lösungen zu implementieren. E-Mail bleibt die präferierte Eintrittspforte für Angreifer und somit bleibt deren Sicherung eine anhaltende Herausforderung für Unternehmen....
How-to M365: Hornetsecurity veröffentlicht „Microsoft 365: Der ultimative Leitfaden”
Grundlegender Leitfaden von Hornetsecurity hilft Unternehmen bei der Navigation in M365 und dem erfolgreichen Übergang zur Cloud Das eBook hat drei Schwerpunktbereiche: M365-Grundlagen; Verwaltung, Wartung und Support für M365 sowie Sicherheit, Backup und Compliance...