Was ist Deception-Technologie – und warum ist sie heute unverzichtbar?

Die Welt der Cybersicherheit verändert sich rasant. Klassische Abwehrmechanismen wie Firewalls oder Virenscanner stoßen zunehmend an ihre Grenzen – insbesondere angesichts hochentwickelter, gezielter Angriffe. Genau hier setzt eine moderne, hochwirksame Verteidigungsstrategie an: Deception-Technologie. Was ist Deception-Technologie? Deception (engl. für „Täuschung“) ist ein proaktiver Sicherheitsansatz, der darauf basiert, Angreifer gezielt in die Irre zu führen. Statt… Was ist Deception-Technologie – und warum ist sie heute unverzichtbar? weiterlesen

Veröffentlicht am
Kategorisiert in Blog

6 Fragen und Tipps für sicheren Remote Access

Ob Homeoffice, Remote-Office, Außendienst oder einfach von unterwegs: der Zugriff auf unsere Dateien und Anwendungen von außerhalb des Firmennetzwerks wird immer wichtiger und ist schon seit Jahren aus mehreren Branchen nicht mehr wegzudenken. Aber wie können wir den Zugriff unserer Mitarbeiter von außen gleichzeitig sicher, einfach und für den Zugreifenden bequem gestalten? Mit unseren 6… 6 Fragen und Tipps für sicheren Remote Access weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Daten sind das neue Gold

… und ein begehrtes Ziel für Cyber-Kriminelle. Doch im Gegensatz zu Gold, welches sicher im Tresor aufbewahrt wird, sind die Daten von Unternehmen oft sehr zerstreut. Im Büro, im Homeoffice, auf mobilen Geräten oder in der Cloud und damit auch angreifbar und nicht vor Verlust geschützt. Sicher gibt es Backup-Konzepte, doch die genügen hier schon… Daten sind das neue Gold weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Hackerangriff auf eine Firma für Fördertechnik

Nahezu täglich wird uns vor Augen geführt, wie fragil die IT-Infrastruktur sein kann und wie es Hackern immer wieder gelingt, in Netzwerke einzudringen. Die Firma Hofmann Fördertechnik wurde Ende März Opfer einen Cyberangriffs. “Die Angreifer verschafften sich Zugriff auf die Server, was zu einem kompletten Ausfall der IT-Systeme führte“, erklärt das Unternehmen in einer offiziellen… Hackerangriff auf eine Firma für Fördertechnik weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Digitale Souveränität ohne Abhängigkeit von Hyperscalern

Mit eingehender Selbstverständlichkeit nutzen Millionen Unternehmen in Deutschland und den anderen europäischen Ländern die Angebote der großen amerikanischen Anbieter wie Microsoft, Google und Amazon. Mittlerweile solle aber doch jeder erkannt werden, wie riskant derartige Abhängigkeiten sind. Man sollten sich das am Beispiel der plötzlichen Abschaltung von Starlink und weiteren seitens der USA angebotenen Dienste im… Digitale Souveränität ohne Abhängigkeit von Hyperscalern weiterlesen

Veröffentlicht am
Kategorisiert in Blog

VMware: Erste Unternehmen entkommen der Lizenz-Abhängigkeit

Seit der Übernahme von VMware durch Broadcom explodieren die Lizenzkosten. Daher sind viele Unternehmen auf der Suche nach Alternativen, vorwiegend im Open Source Bereich. Deutsche und österreichische Unternehme sowie Cloudanbieter haben das bereits erfolgreich umgesetzt und dabei die digitale Souveränität gewahrt und gefährliche Anbieter-Abhängigkeiten annulliert. Mit SparkView von beyond SSL kann dieser Schritt wesentlich durch… VMware: Erste Unternehmen entkommen der Lizenz-Abhängigkeit weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Ruinöse Ransomware-Bedrohungen

Kaum zu glauben, aber es gibt Ransomware-as-a-Service-Angebote. Hier ist besonders Akira hervorzuheben da sich Cybercrime-Gruppen, die diese Ransomware einsetzen, auf VPN-Zugänge, offen RDP-Clients und Anmeldedaten konzentrieren. Hier ist SparkView von beyond SSL eine echte und sichere Alternative. Zum einen lässt sich SparkView ohne Probleme in die bestehen IT-Landschaft integrieren und verkleinert die Angriffsfläche von Unternehmen… Ruinöse Ransomware-Bedrohungen weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Mangelhafte Cybersicherheit im Gesundheitswesen

Laut dem aktuellen Horizon Report 2025 wurden im Jahr 2024 weltweit 183 Millionen Patientendaten kompromittiert. Unter anderem gehören hierzu auch VPN-Zugänge. VPN-Accounts sind die bei Hacker beliebtesten Daten, da man damit direkt ins Netzwerk eindringen kann. Das Gesundheitswesen gehört zur kritischen Infrastruktur, wo Daten ohnehin nicht außer Haus verarbeitet werden dürfen, was bei VPN-Anbindungen nicht… Mangelhafte Cybersicherheit im Gesundheitswesen weiterlesen

Veröffentlicht am
Kategorisiert in Blog

Microsoft stellt Remote Desktop App unvermittelt ein

Unerwartet schnell stellt Microsoft den Support und die Verfügbarkeit seiner Remote Desktop Apps bereits Ende Mai 2025 ein. Betroffen sind Android, macOS und iOS-Plattformen. Weiterhin gibt es die häufig genutzte, native Remotedesktop-Verbindung. Microsoft drängt Nutzer zum Umstieg auf die Windows-App, welche jedoch im Funktionsumfang eingeschränkt ist. Wieder einmal wird der Nutzer seitens Microsoft mit Tatsachen… Microsoft stellt Remote Desktop App unvermittelt ein weiterlesen

Veröffentlicht am
Kategorisiert in Blog

SparkView 7.0 – neue Features und Verbesserungen

SparkView macht mit der Version 7.0 einen Sprung nach vorne! Bessere Performance, optimierte Sicherheit und erhöhte Flexibilität sind nur einige der Aspekte, die mit SparkView 7.0 verbessert und geändert wurden. Was ist neu? GFX Video Acceleration Mit der Möglichkeit, die Hardware-Beschleunigung via GFX zu aktivieren, laufen Videos, Streams und Online-Meetings innerhalb von SparkView RDP-Sessions wesentlich… SparkView 7.0 – neue Features und Verbesserungen weiterlesen

Veröffentlicht am
Kategorisiert in Blog