Wir machen IT Security verständlich

ASYS.IT Security News

Wir machen IT Security verständlich

IT-Security lebt von Information und Wissen. Aktuell, relevant und verständlich. Nutzen Sie die Inhalte unserer Blog-Beiträge für Ihren Vorsprung im Bereich der IT-Sicherheit.

Symbol-Grafik. Monitor mit symbolischer Ansicht eines Cloud-Dashboards, alles in blau.

Sichere Fernwartung in industriellen Umgebungen

Sichere Fernwartung in industriellen Umgebungen ist ein zentraler Baustein moderner OT Sicherheit. Wir sehen uns anhand des BSI‑Grundschutz‑Baustein IND.3.2 Fernwartung im industriellen Umfeld die Anforderungen, Risiken und Best Practices an.

Weiterlesen »
Symbol-Grafik blaue Sprechblasse umrundet von drei blauen Kreisen

Cyprotect Webinare für Cyber-Sicherheit 2026

Die digitale Transformation bringt große Chancen – aber auch neue Sicherheitsrisiken. In den Cyprotect-Webinaren erfahren Sie, wie Sie IT- und OT-Security innovativ gestalten und mit maßgeschneiderten Lösungen den aktuellen Herausforderungen begegnen.

Weiterlesen »
Symbol-Grafik. Monitor mit symbolischer Ansicht eines Cloud-Dashboards, alles in blau.

Analyse: Wie KI für Schadsoftware genutzt wird

Die Erzeugung neuer Schadsoftware mit KI nimmt zu und fordert eine Anpassung des Risiko-Bilds: kriminelle Akteure nutzen neueste Methoden, um Schadsoftware effizienter, anpassungsfähiger und schwerer erkennbar zu gestalten. Wir analysieren den aktuellen Stand.

Weiterlesen »
Symbol-Grafik blaue Sprechblasse umrundet von drei blauen Kreisen

Aktualisiert: Webinare für Ihre Cyber-Sicherheit

Die digitale Transformation bringt große Chancen – aber auch neue Sicherheitsrisiken. In den Webinaren unserer qualifizierten Partner erfahren Sie, wie Sie IT- und OT-Security innovativ gestalten und mit maßgeschneiderten Lösungen den aktuellen Herausforderungen begegnen.

Weiterlesen »
CERT Warnung - Cybersecurity News Alerts

Kritische Sicherheitslücke in Windows SPNEGO

Das österreichische CERT meldet: Microsoft hat eine kritische Sicherheitslücke im Windows SPNEGO Extended Negotiation (NEGOEX) Security Mechanism veröffentlicht. Die Schwachstelle ermöglicht es Angreifern, aus der Ferne und ohne Authentifizierung beliebigen Code auf betroffenen Systemen auszuführen.

Weiterlesen »
Symbol-Grafik. Monitor mit symbolischer Ansicht eines Cloud-Dashboards, alles in blau.

Security-Checkup: Die Cloud-Konsole

Die zunehmende Verlagerung von IT-Sicherheitsinfrastrukturen in die Cloud bringt Vorteile wie Flexibilität und Effizienz mit sich. Es bestehen aber auch grundlegende Anforderungen an die sichere Verwaltung und Pflege solcher Systeme. Wir beleuchten die wichtigsten Punkte.

Weiterlesen »
CERT Warnung - Cybersecurity News Alerts

Phishing-Angriffe mit manipulierten SVG-Dateien

Das österreichische CERT warnt vor möglichen Phishing-Angriffen mit manipulierten SVG-Dateien. Das Vektor-Dateiformat SVG wird neben dem hauptsächlichen Einsatz für Web-Grafiken auch für die Darstellung von Diagrammen, Illustrationen und Grafiken im medizinischen Umfeld verwendet. Die schädlich manipulierten SVG-Dateien werden per e-mail als Anhang versendet, und können so ggf. die Erkennung durch Security-Lösungen umgehen.

Weiterlesen »
Skurrile Darstellung eines Affenkopfes auf dem Körper eines Managers im Business-Anzug

E-Mail-Sicherheit: Drei wichtige Technologien zum Schutz vor Betrug

Wir alle wissen: Angriffe und Betrug per E-Mail sind faktische Unternehmensrisiken. Kriminelle täuschen und tarnen heute auf hohem Niveau. Deshalb ist es neben dem Ausfiltern gefährlicher Inhalte wichtig, die Integrität der E-Mail-Kommunikation sicherzustellen. Das kann sicher und gezielt mit den drei Schlüsseltechnologien SPF, DMARC und DKIM erreicht werden.

Weiterlesen »
Grafik mit unterschiedlichen Zahnrädern, blau auf weissem Untergrund

Sicher aktualisieren – Update-Strategien für Ihre Umgebung

Sie kennen das: fast täglich kommt die Info zur Installation neuer Updates. Besser! Sicher! Effektiver! Was am Handy recht reibungslos funktioniert, ist in der professionellen IT eine scheinbar komplexe Sisyphus-Aufgabe. Welche Strategien gibt es, um die Aktualisierungen sicher und stabil für Ihre Umgebung zu organisieren?

Weiterlesen »

Abbonieren Sie unseren newsletter

ASYS.IT Security News