Wir machen IT Security verständlich

ASYS.IT Security News

Wir machen IT Security verständlich

IT-Security lebt von Information und Wissen. Aktuell, relevant und verständlich. Nutzen Sie die Inhalte unserer Blog-Beiträge für Ihren Vorsprung im Bereich der IT-Sicherheit.

Die IT-Security Experten. Hochwertige Lösungen mit Service für Cybersicherheit in Unternehmen

Cyprotect Webinare für Cyber-Sicherheit 2026

Die digitale Transformation bringt große Chancen – aber auch neue Sicherheitsrisiken. In den Cyprotect-Webinaren erfahren Sie, wie Sie IT- und OT-Security innovativ gestalten und mit maßgeschneiderten Lösungen den aktuellen Herausforderungen begegnen.

Weiterlesen »
Die IT-Security Experten. Hochwertige Lösungen mit Service für Cybersicherheit in Unternehmen

Webinar: sichere Fernwartung für Ihre OT-Infrastruktur

Unsichtbare Gefahren in industriellen Netzwerken kommen nicht spektakulär durchs Fenster – sie kriechen leise durch Schnittstellen, VPN-Tunnel oder schlecht gesicherte Wartungslösungen.

Was tun, damit der Angreifer gar nicht erst hineinkommt? Mit se.MIS™ bleibt Ihre maschinelle Umgebung unsichtbar für Fremde – aber glasklar für Sie.

Weiterlesen »
Beispielgrafik Monitor mit symbolischer Ansicht eines Cloud-Dashboards.

Security-Insights: KI-Schadsoftware

Künstliche Intelligenz (KI) und große Sprachmodelle (LLMs) entwickeln sich rasant weiter. Auch kriminelle Akteure nutzen diese Fortschritte, um Schadsoftware effizienter, anpassungsfähiger und schwerer erkennbar zu gestalten. Wir analysieren, wie KI für alle Phasen eines Angriffs eingesetzt wird.

Weiterlesen »
Die IT-Security Experten. Hochwertige Lösungen mit Service für Cybersicherheit in Unternehmen

Aktualisiert: Webinare für Ihre Cyber-Sicherheit

Die digitale Transformation bringt große Chancen – aber auch neue Sicherheitsrisiken. In den Webinaren unserer qualifizierten Partner erfahren Sie, wie Sie IT- und OT-Security innovativ gestalten und mit maßgeschneiderten Lösungen den aktuellen Herausforderungen begegnen.

Weiterlesen »
Beispielgrafik Monitor mit symbolischer Ansicht eines Cloud-Dashboards.

Security-Checkup: Die Cloud-Konsole

Die zunehmende Verlagerung von IT-Sicherheitsinfrastrukturen in die Cloud bringt Vorteile wie Flexibilität und Effizienz mit sich. Es bestehen aber auch grundlegende Anforderungen an die sichere Verwaltung und Pflege solcher Systeme. Wir beleuchten die wichtigsten Punkte.

Weiterlesen »
Skurrile Darstellung eines Affenkopfes auf dem Körper eines Managers im Business-Anzug

E-Mail-Sicherheit: Drei wichtige Technologien zum Schutz vor Betrug

Wir alle wissen: Angriffe und Betrug per E-Mail sind faktische Unternehmensrisiken. Kriminelle täuschen und tarnen heute auf hohem Niveau. Deshalb ist es neben dem Ausfiltern gefährlicher Inhalte wichtig, die Integrität der E-Mail-Kommunikation sicherzustellen. Das kann sicher und gezielt mit den drei Schlüsseltechnologien SPF, DMARC und DKIM erreicht werden.

Weiterlesen »
Grafik mit unterschiedlichen Zahnrädern, blau auf weissem Untergrund

Sicher aktualisieren – Update-Strategien für Ihre Umgebung

Sie kennen das: fast täglich kommt die Info zur Installation neuer Updates. Besser! Sicher! Effektiver! Was am Handy recht reibungslos funktioniert, ist in der professionellen IT eine scheinbar komplexe Sisyphus-Aufgabe. Welche Strategien gibt es, um die Aktualisierungen sicher und stabil für Ihre Umgebung zu organisieren?

Weiterlesen »
Screenshot eines Ausschnitts vom Ergebnis einer Software-Inventarisierung

Software-Inventur: Klare Sicht für mehr Sicherheit

Bei vielen Kunden stellen wir fest, dass verschiedene Versionen derselben Programme auf den Clients installiert sind. Und oft sehen wir auch unbekannte bis unerwünschte Software auf den Unternehmens-PCs, die – sagen wir so – wenig produktiven Charakter haben. Mit Software-Inventarisierung ist es ebenso einfach wie günstig, wieder Ordnung zu schaffen und die Sicherheit zu steigern.

Weiterlesen »
Die IT-Security Experten. Hochwertige Lösungen mit Service für Cybersicherheit in Unternehmen

Endpoint Security – vom Wächter zum Spion?

Endpoint Security greift tief in Computersysteme ein und hat zahleiche Möglichkeiten, Änderungen vorzunehmen. Das ist für den effektiven Schutz vor Schadsoftware auch unbedingt notwendig. Dabei kommt die Frage auf: kann die Software für Endpoint Security auch zur bösartigen Nutzung, also zur Spionage oder schädlicher Aktionen wie Löschen oder Verschlüsseln von Dateien missbraucht werden?

Weiterlesen »

Abbonieren Sie unseren newsletter

ASYS.IT Security News