Why Cloud-First Hybrid IAM is Too Important to Ignore

okta logo 400 colorAlthough the benefits of cloud efficiencies are well-understood, most large companies recognize it’s not easy to convert thousands of apps across the enterprise to take advantage of the cloud. So, most organizations take a pragmatic approach: let’s adopt more SaaS applications where we can. Then, we’ll gradually modernize existing apps and retire the legacy ones that are too expensive to re-architect. For the foreseeable future, these organizations perceive themselves as being in a hybrid state.

Weiterlesen

This Phish Uses Skype to Target Surging Remote Workers

cofense logoThe Cofense Phishing Defense Center (PDC) recently unearthed a new phishing campaign spoofing Skype, the popular video calling platform that has seen a recent spike in use amid the need to keep employees connected as they work remotely. This phishing attack was found in email environments protected by Proofpoint and Microsoft 365 EOP, landing in end-users’ inboxes.

Weiterlesen

Die Entwicklung von Sextortion-E-Mails

vadesecureAllein in den USA gab es im Jahr 2019 ganze 43.101 Meldungen über digitale Erpressungen, die – nach Angaben des FBI – zu Verlusten in Höhe von 107.498.956 Dollar führten. Trotz des weltweiten Anstiegs der sexuellen Online-Erpressung werden jedoch weder das Verbrechen der Sextortion selbst noch die Menge der erhaltenen Sextortion-E-Mails von einer offiziellen Strafverfolgungsorganisation formell erfasst. Es ist bekannt, dass sich die sexuelle Erpressung online von vereinzelten Low-Tech-Betrügereien zu raffinierten, sehr gezielten Angriffen entwickelt hat, die E-Mail-Filter umgehen können.

Weiterlesen

Cybersecurity-Anbieter – warum der Standort eine Rolle spielt

RadarServices logoBei der kritischen Entscheidung für einen Cybersecurity-Anbieter lohnt sich ein besonderes Augenmerk auf dessen geographischen Standort - und damit auf das anwendbare Datenschutzrecht. Mit Blick auf die Europäische Union sowie die USA haben wir für Sie die wichtigsten Unterschiede im Umgang mit Ihren Daten kurz zusammengefasst.

Weiterlesen

Microsoft Teams vs. Zoom for Secure Enterprise Collaboration

NC Logo Color 400x160For those using Zoom, hopefully you are carefully reconsidering your use based on the recent security concerns exposed. In this blog, Ryan Thomas of Timlin Enterprises, reviews the features of Microsoft Teams vs. Zoom to make sure users are aware of what they get and are giving up with each platform in the event they could take advantage of features that allow them to communicate and work better. Unlike a simple “review site” he addresses this from the view of a remote worker trying to get their job done and highlight the differences in functionality. This comparison is not intended to target the “social distancing cocktail party” crowd, though they may benefit from it as well.

Weiterlesen

So vermeiden Sie 8 Fehler, die fast alle KMUs begehen

kasperskySelbst wenn es sich bei Ihrem Unternehmen um eine kleine Bäckerei handelt, ist ein Computer mittlerweile ein absolutes Muss. Zumindest sind der Kauf und Verkauf von Waren heutzutage ohne einen Rechner nur schwer vorstellbar! Daher sind Computer und mobile Geräte nicht nur allgegenwärtig, sondern auch unverzichtbar. Jeder, der ein Unternehmen gründet, sollte sicher deshalb besser mit der modernen Technologie vertraut machen. In diesem Beitrag möchten wir Ihnen die geläufigsten Cyberfehler vorstellen, die wir bei angehenden Unternehmensinhabern beobachten konnten. 

Weiterlesen

Decoys in the Cloud – No Hardware Required

illusive Logo 400x160When it comes to threat detection, distributed deception is still the most effective option available for trapping in-network attackers. High-interaction decoys remain valuable, however, mainly for threat hunting, intelligence and research, with the long-term ability to learn an attacker’s methods, targets, tools and techniques. These decoys are live, network-attached operating systems set up to mimic real assets to lure an attacker into full engagement.

Weiterlesen

EXPOSING CITRIX LATENCY CAUSED BY VPN OVERLOAD

ExtraHop logo 400x160kWith COVID-19 forcing employees out of the office and into remote work, many IT and security teams are feeling the burden of the sudden shift. That was the case for one ExtraHop customer, who, with the increase in remote workers due to COVID-19, had to dramatically increase the number of people using their Citrix VPN.

Weiterlesen

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Poland

ectacom GmbH - Branch in Warsaw
+48 501 295 580
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!