Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
Meinungen
07 Mär 2023
TCP-basierte Flood-Angriffe auf Web Application Firewalls
Angreifer sind findig, wenn es um neue Einfallstore geht. TCP-basierte Flood-Angriffe auf der Anwendungsebene sind viel schwieriger abzuwehren als typische Verstärkerangriffe. Weiterlesen
von- Lisa Fröhlich, Link11
-
News
01 Mär 2023
Kostenloses E-Handbook: Backup-Strategien gegen Ransomware
Backup-Strategien können mit entsprechenden Tools optimiert werden und so größeren Schutz vor Ransomware-Attacken und deren Auswirkungen auf den Geschäftsbetrieb minimieren. Weiterlesen
-
Tipp
22 Feb 2023
Typische Risiken der Fernarbeit und wie man sie minimiert
Mit der Fernarbeit gehen Security-Risiken einher, wie eine vergrößerte Angriffsfläche, Probleme bei der Datensicherheit und mangelnde Transparenz. Best Practices reduzieren diese. Weiterlesen
-
Definition
16 Feb 2023
Scareware
Bei Scareware versuchen Kriminelle ihre Opfer mit einschüchternden Meldungen dazu zu verleiten, präparierte Software auf ihr System herunterzuladen oder zu kaufen. Weiterlesen
-
Meinungen
14 Feb 2023
Wachsender Druck auf KRITIS-Betreiber
Cyberangriffe auf kritische Infrastrukturen bleiben ein akutes Bedrohungsszenario. Zugleich erhöht der Gesetzgeber die Anforderungen an die IT-Sicherheit der Betreiber. Weiterlesen
von- André Glenzer, PwC Deutschland
-
News
09 Feb 2023
ESXiArgs-Angriff: Neue Ransomware-Variante im Umlauf
Eine neue Version von ESXiArgs wird derzeit in großen Mengen verteilt. Sie versucht, die für die Vorgängerversion etablierten Wiederherstellungsmethoden außer Kraft zu setzen. Weiterlesen
-
Meinungen
09 Feb 2023
Ransomware-Schutz: Warum es ein langer Weg für Firmen ist
Eine kürzlich durchgeführte Umfrage zeigt, dass Unternehmen in einer Vielzahl von Branchen mit der Prävention und Wiederherstellung bei Ransomware-Angriffen zu kämpfen haben. Weiterlesen
von- Christophe Bertrand
-
News
07 Feb 2023
Ransomware: Weltweite Angriffe auf VMware ESXi-Server
Es erfolgen derzeit weitreichende Angriffe auf VMware ESXi-Server mit Ransomware. Das BSI spricht von mehreren hundert Systemen, die in Deutschland betroffen seien. Weiterlesen
-
Meinungen
07 Feb 2023
Was Phishing-Simulationen in Unternehmen bewirken
Phishing gehört zu den größten Bedrohungen für Unternehmen. Technische Maßnahmen genügen zur Risikominderung nicht, Phishing-Tests können Mitarbeiter zusätzlich sensibilisieren. Weiterlesen
-
Tipp
06 Feb 2023
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
Definition
02 Feb 2023
Aktiver Angriff
Ein aktiver Angriff ist ein Netzwerk-Exploit, bei dem ein Hacker versucht, Änderungen an Daten auf dem Ziel oder an Daten auf dem Weg zum Ziel vorzunehmen. Weiterlesen
-
Meinungen
31 Jan 2023
Standards und Technologien für die Speichersicherheit
Es bedarf eines mehrschichtigen Ansatzes, um allen Sicherheitsbedrohungen zu begegnen. Strategien wie eine Zero-Trust-Architektur und Verschlüsselung können dabei helfen. Weiterlesen
von- Eric Hibbard und Thomas Rivera
-
Ratgeber
30 Jan 2023
12 Angriffsarten auf das WLAN und wie man sich davor schützt
Von Packet Sniffing und Rogue Access Points bis zu Spoofing und dem Knacken der Verschlüsselung: Wir erklären häufige Angriffe auf WLANs und wie man sie verhindert. Weiterlesen
von- Karen Scarfone, Scarfone Cybersecurity
- Sharon Shea, TechTarget
-
Feature
30 Jan 2023
Das sollten Sie über Datenresilienz-Garantien wissen
Datenresilienz-Garantien wie von Druva, Rubrik und AvePoint bieten Datengarantien von bis zu 10 Millionen Dollar, aber Experten warnen die Kunden, das Kleingedruckte zu lesen. Weiterlesen
von- Max Bowen und Ulrike Rieß-Marchive
-
Definition
26 Jan 2023
Shoulder Surfing
Wenn Anwender beispielsweise in öffentlichen Verkehrsmitteln am Notebook arbeiten oder telefonieren, geben sie manchmal sensible Daten preis, die Kriminelle missbrauchen können. Weiterlesen
-
Definition
19 Jan 2023
Buffer Underflow
Wenn während der Datenübertragung ein Puffer mit einer geringeren Geschwindigkeit mit Daten gefüttert wird, als von ihm gelesen werden, spricht man von einem Buffer Underflow. Weiterlesen
-
News
17 Jan 2023
Veeam Data Protection Trends Report 2023 zeigt Unsicherheit
Der Trend-Report verdeutlicht vor allem, dass IT-Manager sich vor Cyberangriffen und anderen Katastrophen fürchten und zweifeln, auf diese Störfälle vorbereitet zu sein. Weiterlesen
-
Tipp
16 Jan 2023
Typische Angriffe mit Seitwärtsbewegung und Schutzmaßnahmen
Mit Seitwärtsbewegungen können Angreifer tiefer in kompromittierte Umgebungen eindringen. Erfahren Sie, was Lateral Movement-Angriffe sind und welche Angriffstechniken es gibt. Weiterlesen
-
Meinungen
16 Jan 2023
3 Prognosen zur Sicherheit von Netzwerken 2023
Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Ratgeber
11 Jan 2023
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Meinungen
11 Jan 2023
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
Tipp
09 Jan 2023
Ransomware und die IT-Infrastruktur: gut vorbereitet sein
Beim Thema Ransomware geht es oft um Schutz und Wiederherstellung der Daten. IT-Teams müssen aber darauf vorbereitet sein, was mit den Admin-Tools und der Infrastruktur passiert. Weiterlesen
-
Definition
05 Jan 2023
Hijacking
Von Hijacking spricht man in der IT beispielsweise, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert. Weiterlesen
-
Tipp
04 Jan 2023
4 Schritte zur Eindämmung eines Ransomware-Angriffs
Selbst bei den besten Sicherheitsmaßnahmen überwindet Ransomware manchmal die Abwehrmechanismen. Mit wenigen Schritten können IT-Teams verhindern, dass die Attacke eskaliert. Weiterlesen
-
Meinungen
27 Dez 2022
IT-Security Prognosen für das Jahr 2023
Das Jahresende ist ein guter Zeitpunkt, das Sicherheitsniveau des eigenen Unternehmens auf den Prüfstand zu stellen. Ein Ausblick auf das Security-Jahr 2023 ordnet die Lage ein. Weiterlesen
von- Bernd Wagner, Google Cloud
-
Definition
22 Dez 2022
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Meinungen
20 Dez 2022
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
Definition
15 Dez 2022
Watering-Hole-Angriff - Auflauern an der Wasserstelle
Bei einem Watering-Hole-Angriff präparieren oder infizieren Angreifer Websites, von denen bekannt ist, dass diese von einer bestimmten Gruppe von Anwendern frequentiert werden. Weiterlesen
von- Gavin Wright
- Madelyn Bacon, TechTarget
-
Meinungen
09 Dez 2022
Auditing: Wichtige IT-Umgebungen proaktiv überwachen
Hybride IT-Umgebungen, etwa wenn Active Directory und Azure AD genutzt werden, auf verdächtige Ereignisse zu überwachen, ist für IT-Teams mit Herausforderungen verbunden. Weiterlesen
-
Definition
08 Dez 2022
Cross-Site Request Forgery (XSRF oder CSRF)
Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt. Weiterlesen
-
Tipp
07 Dez 2022
Typische Risiken durch die gemeinsame Nutzung von Dateien
Jeder Admin sollte die Gefahren kennen, die durch File Sharing für seine Systeme und Netze entstehen. Wir stellen die sieben größten Bedrohungen vor und zeigen, was dagegen hilft. Weiterlesen
-
Meinungen
02 Dez 2022
Security-Herausforderungen für das Jahr 2023
Risiken in der Lieferkette, Fachkräftemangel, Verantwortlichkeit von CISOs, überlastete SOC-Teams – auf Security-Verantwortliche kommen 2023 vielfältige Herausforderungen zu. Weiterlesen
von- Paul Baird, Qualys
-
Definition
01 Dez 2022
Wörterbuchangriff (Dictionary Attack)
Ein Wörterbuchangriff ist eine Methode, um in eine passwortgeschützte IT-Ressource einzudringen, indem systematisch jedes Wort aus einem Wörterbuch als Passwort eingegeben wird. Weiterlesen
-
Tipp
29 Nov 2022
Cloud-Schadsoftware: Arten und Schutzmaßnahmen
Cloud-Schadsoftware gehört inzwischen zu den etablierten Bedrohungen. Unternehmen steht aber eine wachsende Zahl von Tools zur Verfügung, um dem Risiko zu begegnen. Weiterlesen
-
Meinungen
25 Nov 2022
Ansteigende Bedrohung durch Ransomware als Dienstleistung
Mit dem immer beliebteren Modell Ransomware as a Service können auch technisch unerfahrene Kriminelle Angriffe veranlassen. Unternehmen müssen ihre Cybersicherheit priorisieren. Weiterlesen
von- Parisa Kahani, Axians IT Security
-
Definition
24 Nov 2022
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze. Weiterlesen
-
Meinungen
22 Nov 2022
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
News
14 Nov 2022
Komplexität gehört zu den größten Security-Herausforderungen
Viele Firmen sind besorgt, ob der Risikolage in ihrem Geschäftsfeld und passen die Security-Maßnahmen an. Der Fachkräftemangel bremst die Bewältigung vieler Herausforderungen. Weiterlesen
-
Meinungen
09 Nov 2022
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
von- Edwin Weijdema, Veeam
-
Tipp
08 Nov 2022
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
News
03 Nov 2022
IT Security: Steigende Bedrohungslage und fehlendes Personal
Viele Unternehmen können offenbar mit der gestiegenen Bedrohungslage nicht Schritt halten. Insbesondere Personalmangel und fehlende Investitionen gefährden die IT-Sicherheit. Weiterlesen
-
Definition
03 Nov 2022
Archivbombe (Zip-Bombe)
Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen. Weiterlesen
-
Tipp
02 Nov 2022
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Tipp
31 Okt 2022
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Feature
26 Okt 2022
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
News
25 Okt 2022
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen. Weiterlesen
-
Definition
20 Okt 2022
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Definition
19 Okt 2022
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen. Weiterlesen
-
Meinungen
18 Okt 2022
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
von- Dennis Fröhlich, Axians IT Security
-
Definition
13 Okt 2022
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
Definition
13 Okt 2022
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden. Weiterlesen
-
Ratgeber
08 Okt 2022
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Ratgeber
05 Okt 2022
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Meinungen
30 Sep 2022
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
von- Michael Pietsch, Rubrik
-
Definition
29 Sep 2022
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
Definition
29 Sep 2022
Bayesscher Spam-Filter
Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen. Weiterlesen
-
Tipp
27 Sep 2022
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
Meinungen
26 Sep 2022
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
von- Eric Herzog, Infinidat
-
Definition
22 Sep 2022
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen. Weiterlesen
-
Feature
22 Sep 2022
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
Meinungen
12 Sep 2022
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
von- Thaddäus Schwab, Dyrisk
-
Tipp
05 Sep 2022
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
Definition
01 Sep 2022
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung. Weiterlesen
von- Katie Terrell Hanna
- Andrew Froehlich, West Gate Networks
- Brien Posey
-
News
01 Sep 2022
203 Milliarden Euro Schaden durch Angriffe auf Unternehmen
Nach Angaben des Branchenverbandes Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 203 Milliarden Euro. Weiterlesen
-
Meinungen
29 Aug 2022
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
von- Brian Spanswick, Cohesity
-
Meinungen
26 Aug 2022
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
News
24 Aug 2022
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen
-
Meinungen
22 Aug 2022
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
von- Dr. Dieter Kehl, OpenText Security
-
Meinungen
19 Aug 2022
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
Definition
18 Aug 2022
Datenexfiltration
Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen. Weiterlesen
-
Definition
18 Aug 2022
Aktive Aufklärung
Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt. Weiterlesen
-
Meinungen
16 Aug 2022
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
von- Sascha Uhl, Cloudian
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Definition
11 Aug 2022
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
Meinungen
05 Aug 2022
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
von- Alain de Pauw, Axians
-
Definition
04 Aug 2022
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. Weiterlesen
-
Definition
04 Aug 2022
Bootvirus oder Bootsektorvirus
Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt. Weiterlesen
-
Definition
28 Jul 2022
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer. Weiterlesen
von- Linda Rosencrance
- Wesley Chai, TechTarget
-
Tipp
27 Jul 2022
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
News
22 Jul 2022
HP Wolf Security: Gestohlene Zugangsdaten sind preiswert
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar. Weiterlesen
-
Tipp
20 Jul 2022
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Tipp
18 Jul 2022
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
Meinungen
15 Jul 2022
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
von- Zac Warren, Tanium
-
Definition
07 Jul 2022
Virensignaturen oder Virendefinitionen
Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren. Weiterlesen
-
Meinungen
07 Jul 2022
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
von- Michael Eggloff, Teradata
-
Definition
30 Jun 2022
Payload
Als Payload werden die eigentlichen Nutzdaten einer Datenübertragung beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
von- Peter Loshin, TechTarget
- Andrew Froehlich, West Gate Networks
-
Definition
30 Jun 2022
Cracker
Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt. Weiterlesen
von- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Definition
23 Jun 2022
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf. Weiterlesen
-
Meinungen
17 Jun 2022
Mit XDR und Zero Trust Skriptattacken stoppen
Viele Unternehmen können trotz hohen Sicherheitsrisikos nicht auf Skriptsprachen verzichten. Zero Trust und XDR können eingesetzt werden, um die Sicherheit zu verbessern. Weiterlesen
-
Tipp
14 Jun 2022
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
News
08 Jun 2022
Angreifer bleiben länger unbemerkt in Unternehmensnetzen
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller. Weiterlesen
-
News
07 Jun 2022
Das Sicherheitsrisiko der nicht verwalteten Angriffsfläche
Fehlkonfigurationen in der Cloud, ungeschützte Remote-Zugänge oder öffentlich zugängliche Datenbanken. Viele Unternehmen wissen nicht um alle Angriffspunkte, die sie bieten. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Ratgeber
01 Jun 2022
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
Meinungen
25 Mai 2022
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung. Weiterlesen
-
Tipp
25 Mai 2022
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Definition
21 Mai 2022
Schwachstellenanalyse
Eine Schwachstellenanalyse ist die Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen. Weiterlesen
-
Meinungen
20 Mai 2022
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Feature
18 Mai 2022
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen