Die Methoden von Cyberangreifern werden immer raffinierter, aber die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten.
Alle Artikel zu Bromium
News | IT-Security
Bei IT-Sicherheit unbedingt den Faktor »Mensch« einrechnen
Hacker greifen bei ihren Raubzügen auf unterschiedlichste Methoden zurück, denen klassische IT-Schutzmaßnahmen längst nicht mehr gewachsen sind. Die Schulung der Mitarbeiter in punkto IT-Sicherheit und die Schaffung eines entsprechenden Bewusstseins für die Gefahren sind wichtige Punkte im Kampf gegen Cyber-Kriminelle. Noch besser ist allerdings eine IT-Security-Lösung, die solche Attacken ins Leere laufen lässt.
News | IT-Security | Strategien | Ausgabe 5-6-2019 | Security Spezial 5-6-2019
Sicherheitssysteme sind immer veraltet – außer, man ändert den Blickwinkel: Angriffe einfach zulassen
News | IT-Security | Strategien | Ausgabe 1-2-2019 | Security Spezial 1-2-2019
Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion
Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern. Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.
News | IT-Security | Ausgabe 11-12-2018
Kryptomining-Malware – Münzschürfern das Handwerk legen
News | Business Process Management | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Ausgabe 9-10-2018
Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe
Unternehmen und Behörden werden immer häufiger Opfer gezielter Angriffe, bei denen Schadsoftware auf scheinbar harmlosen Webseiten oder in täuschend echten E-Mails versteckt werden. Um den damit verbundenen Risiken zu entgehen, müssen neue Geschütze aufgefahren werden. Micro-Virtualisierung bietet einen sicheren und gleichzeitig anwenderfreundlichen Ausweg aus dieser Gefahr.