Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Meinungen
06 Mai 2022
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
von- Dominik Bredel, Kyndryl
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Definition
30 Apr 2022
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
Feature
28 Apr 2022
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
Tipp
27 Apr 2022
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
Meinungen
22 Apr 2022
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Definition
17 Apr 2022
Virtual Machine Escape
Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren. Weiterlesen
-
Tipp
11 Apr 2022
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Definition
09 Apr 2022
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
Meinungen
08 Apr 2022
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Meinungen
05 Apr 2022
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
von- Saket Modi, Safe Security
-
News
28 Mär 2022
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
Meinungen
28 Mär 2022
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
von- Adenike Cosgrove, Proofpoint
-
Meinungen
25 Mär 2022
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
News
24 Mär 2022
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen
-
Meinungen
18 Mär 2022
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Meinungen
11 Mär 2022
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
News
10 Mär 2022
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
Feature
10 Mär 2022
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
Meinungen
10 Mär 2022
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
von- Alan Duric, Wire
-
Meinungen
08 Mär 2022
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
von- David Kelm, IT Seal
-
Meinungen
04 Mär 2022
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Meinungen
01 Mär 2022
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
von- Dr. Sebastian Schmerl, Arctic Wolf
-
Definition
26 Feb 2022
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Meinungen
25 Feb 2022
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
von- Udo Schneider, Trend Micro
-
News
24 Feb 2022
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Definition
20 Feb 2022
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Definition
13 Feb 2022
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. Weiterlesen
-
News
09 Feb 2022
Infinidat führt InfiniSafe für Cyberresilienz ein
Infinidat erweitert seine InfiniGuard-Plattform mit Funktionen wie logisches Air Gapping und unveränderbare Snapshots, um Unternehmen eine höhere Cyberresilienz zu gewährleisten. Weiterlesen
-
Meinungen
08 Feb 2022
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
von- Girish Bhat, Sumo Logic
-
Tipp
07 Feb 2022
Ransomware-Abwehr: Was ein Playbook beinhalten sollte
Ein sauberer Ablaufplan, was vor, während und nach einem Ransomware-Angriff zu geschehen hat, kann im Hinblick auf die Schadensbegrenzung einen großen Unterschied machen. Weiterlesen
-
Definition
05 Feb 2022
Breach Detection System (BDS)
BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat. Weiterlesen
-
Meinungen
04 Feb 2022
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
von- Lewis Huynh, NinjaOne
-
Definition
30 Jan 2022
Bot-Herder
Ein Bot-Herder, also etwa ein Bot-Hirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
Ratgeber
26 Jan 2022
Defender for Identity: Kompromittierte Identitäten entdecken
Mit der Sicherheitslösung Microsoft Defender for Identity nutzt man die Cloud, um verdächtige Aktivitäten im lokalen Netz aufzuspüren und kompromittierte Identitäten zu erkennen. Weiterlesen
-
Meinungen
25 Jan 2022
Intrusion Detection und Schwachstellen-Management im Auto
Je mehr Software in Fahrzeugen steckt und je vernetzter sie sind, desto anfälliger werden sie für Cyberangriffe. Wie lassen sich passende Security-Maßnahmen für Autos umsetzen? Weiterlesen
von- Carl-Wilhelm Nehl, Cymotive Technologies
-
Definition
23 Jan 2022
Krypto-Mining-Schadsoftware
Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen. Weiterlesen
-
News
19 Jan 2022
Cybergefahren sind 2022 die größte Sorge für Unternehmen
Die Bedrohung durch Cyberangriffe, Datenschutzverletzungen oder IT-Ausfälle beunruhigt weltweit Unternehmen mehr als Betriebsunterbrechungen, Naturkatastrophen oder COVID-19. Weiterlesen
-
News
05 Jan 2022
Die 10 beliebtesten Security-Artikel 2021
Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Weiterlesen
-
Definition
02 Jan 2022
Snooping
Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet. Weiterlesen
-
Definition
01 Jan 2022
Sicherheitslücke
Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann. Weiterlesen
-
Meinungen
28 Dez 2021
Security Trends: Lieferketten, DNS-Poisoning und Zero Trust
Veränderte und verzahnte Arbeitsweisen bieten Angreifern neue Angriffsflächen. Wie entwickeln sich da die Herausforderungen für IT-Teams? Ein Ausblick auf die Cybersicherheit 2022. Weiterlesen
-
Tipp
27 Dez 2021
Attack Surface Management: Die Angriffsfläche analysieren
In Echtzeit Informationen über das Risikoprofil des eigenen Unternehmens erhalten. Dies versprechen ASM-Tools und betrachten die Sicherheit aus der Perspektive des Angreifers. Weiterlesen
-
Meinungen
21 Dez 2021
Ransomware 3.0: Die Bedrohungslage wird kritischer werden
Ransomware-Gruppen wenden immer komplexere Methoden der Erpressung an. Diese Entwicklung nimmt zu, da erscheint die simple Verschlüsselung von Unternehmensdaten beinahe harmlos. Weiterlesen
-
Definition
19 Dez 2021
Buffer Overflow
Ein Buffer Overflow oder auch Pufferüberlauf ist eine Schwachstelle im Arbeitsspeicher eines Systems, den Angreifer auf unterschiedliche Art und Weise ausnutzen können. Weiterlesen
-
News
15 Dez 2021
IT-Prioritäten 2022: Das haben Security-Teams vor
Probleme oder Schwachstellen in der IT-Sicherheit können den gesamten Geschäftsbetrieb eines Unternehmens gefährden. Sichere Anwender und IT-Umgebungen sind daher unabdingbar. Weiterlesen
-
News
14 Dez 2021
Log4j-Lücke: Viele deutsche Unternehmen bereits angegriffen
Die Log4j-Schwachstelle kann Folgen für viele aus dem Internet erreichbaren Java-Anwendungen haben. Entsprechend groß ist die Angriffsfläche, viele Unternehmen werden attackiert. Weiterlesen
-
Meinungen
14 Dez 2021
Unsicherer Code aus Softwarebibliotheken
Angriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen
von- Evan Grant, Tenable
-
News
12 Dez 2021
Warnstufe Rot: Log4Shell gefährdet Server, Dienste und Apps
Das BSI warnt eindringlich vor einer Schwachstelle in einer Java-Bibliothek. Diese führe zu einer extrem kritischen Bedrohungslage. Für Admins herrscht akuter Handlungsbedarf. Weiterlesen
-
Definition
11 Dez 2021
Virus-Hoax
Ein Viren-Hoax ist eine Warnung vor angeblichen Viren. In der Regel erfolgt diese Falschmeldung per-E-Mail oder wird innerhalb Unternehmensnetzwerken verbreitet. Weiterlesen
-
Meinungen
10 Dez 2021
Der Markt für Zero-Day-Schwachstellen im Darknet
Das Thema Schwachstellenmanagement ist nicht neu, in Ransomware-Zeiten jedoch umso relevanter. Im Darknet werden Exploits inzwischen für mehrere Millionen US-Dollar gehandelt. Weiterlesen
-
Meinungen
03 Dez 2021
Security-Trends 2022: Ransomware, Lieferketten und Co.
Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen? Weiterlesen
-
Definition
27 Nov 2021
Cybererpressung
Cybererpressung ist ein Verbrechen, bei dem ein Angriff oder die Androhung eines Angriffs mit der Forderung nach Geld für die Beendigung der Attacke verbunden ist. Weiterlesen
-
Feature
25 Nov 2021
So funktioniert das Quantum Scalar Security Framework
Um Bandbibliotheken gegen Datenverlust und äußere Angriffe wie Ransomware abzusichern, stattet der Hersteller sine Tape Libraries mit erweiterten Funktionen wie Ransom Block aus. Weiterlesen
-
Tipp
24 Nov 2021
Einen Vorfallreaktionsplan für Ransomware-Angriffe erstellen
Ein Incident-Response-Plan kann bei einem Ransomware-Angriff den entscheidenden Unterschied machen, wie sehr der Geschäftsbetrieb betroffen ist. Dabei hilft schrittweises Vorgehen. Weiterlesen
-
Tipp
22 Nov 2021
Mit Standards für Data-Storage-Security Compliance erreichen
Die professionelle und Audit-konforme Absicherung von Datenspeichern gehört zu den unverzichtbaren Compliance-Anforderungen an Unternehmen und Organisationen. Weiterlesen
-
Definition
21 Nov 2021
Lieferkettenangriff
Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert. Weiterlesen
-
Meinungen
19 Nov 2021
Die Evolution der Cyber Kill Chain
Kriminelle passen ihre Vorgehensweise schnell an neue Situationen an und verbringen viel Zeit mit dem Auskundschaften. Unternehmen müssen sich auf die Security-Grundlagen besinnen. Weiterlesen
von- Chris Vaughan, Tanium
-
Meinungen
16 Nov 2021
Dem Risiko DDoS-Angriff technisch und strategisch begegnen
Unternehmen erweitern ihre IT-Infrastrukturen und schaffen damit neue Ausfallrisiken. Security-Teams müssen diese aktiv angehen und Cyberresilienz als Grundlage etablieren. Weiterlesen
von- Marc Wilczek, Link11 und Ralph Noll, Deloitte
-
Meinungen
12 Nov 2021
Aktive Gefahrenabwehr: Ransomware-Angriffe stoppen
Der Ansatz einer aktiven Gefahrenabwehr kann es erlauben, laufende Attacken zu erkennen und abzuwehren. Dabei muss über ein anderes Security-Monitoring nachgedacht werden. Weiterlesen
von- Jochen Rummel, Illusive
-
Tipp
10 Nov 2021
Worauf man bei der Auswahl einer XDR-Lösung achten sollte
XDR-Lösungen helfen bei Erkennung und Analyse ebenso wie bei der Reaktion auf Bedrohungen. Auf welche Funktionen muss man vor einer Entscheidung besonders achten? Weiterlesen
-
Antworten
08 Nov 2021
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
Definition
06 Nov 2021
Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat (APT) ist ein anhaltender und gezielter Cyberangriff, bei dem sich ein Angreifer Zugang zu einem Netzwerk verschafft und lange unentdeckt bleibt. Weiterlesen
-
Meinungen
05 Nov 2021
DDoS-Angriffe auf Unternehmen: Die unterschätzte Gefahr
Cyberkriminelle gehen bei ihren DDoS-Attacken auf Unternehmen immer professioneller vor. Die hiesige Unternehmenslandschaft ist für Angreifer ein besonders attraktives Ziel. Weiterlesen
von- Hanno Pingsmann, CyberDirekt
-
Tipp
03 Nov 2021
Schritt für Schritt: Ransomware entfernen und Daten retten
Wenn eine Ransomware erst einmal zugeschlagen hat, gilt es Ruhe zu bewahren. Wir zeigen, welche Maßnahmen Sie ergreifen können, um weiteren Schaden zu vermeiden. Weiterlesen
-
News
02 Nov 2021
Komplexität der Security macht IT-Teams zu schaffen
Die Komplexität der IT-Sicherheit, Ransomware und Phishing betrachten hiesige Security-Teams als die größten Herausforderungen, sind aber bezüglich der Bewältigung selbstbewusst. Weiterlesen
-
Meinungen
02 Nov 2021
Ransomware: Wer zahlt, macht einen Fehler
Ransomware zählt aktuell zu den umfassendsten und gefährlichsten Cyberbedrohungen. Um die Risiken zu minimieren, sollten Unternehmen elementare Sicherheitsmaßnahmen ergreifen. Weiterlesen
-
Definition
31 Okt 2021
Exploit
Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist. Weiterlesen
-
Definition
30 Okt 2021
Virtuelles Patchen
Unter virtuellem Patchen versteht man die kurzfristige Entwicklung und Umsetzung einer Richtlinie, die verhindern soll, dass eine neu entdeckte Sicherheitslücke ausgenutzt wird. Weiterlesen
-
Meinungen
26 Okt 2021
Das Gesundheitswesen im Visier von Ransomware-Angriffen
Das Gesundheitswesen ist in besonderem Maße Cyberangriffen ausgesetzt und zudem oft unzureichend geschützt. Mit einigen Maßnahmen lässt sich die Angriffsfläche deutlich verringern. Weiterlesen
-
Tipp
25 Okt 2021
SecOps: Bedrohungen identifizieren als Aufgabe des IT-Teams
IT-Teams können im Rahmen ihrer täglichen Aufgaben Schritte zur Verbesserung der Sicherheit integrieren. Das verbessert die Erkennung von Bedrohungen und reduziert Fehlalarme. Weiterlesen
-
Definition
24 Okt 2021
Betrugserkennung
Zur Betrugserkennung gehören eine Reihe von Maßnahmen, die verhindern sollen, dass Geld oder Eigentum unter Vorspiegelung falscher Tatsachen von Unberechtigten erlangt wird. Weiterlesen
-
Definition
23 Okt 2021
Ransomware as a Service (RaaS)
Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen. Weiterlesen
-
News
19 Okt 2021
Cohesity kündigt DRaaS und neue SaaS-Lösungen an
Mit den neuen Angeboten an Disaster Recovery as a Service, Data Gobern und Project Fort Knox will der Hersteller Firmen helfen, ihre Angriffsfläche für Cyberangriffe zu verkleinern. Weiterlesen
-
Tipp
19 Okt 2021
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
News
14 Okt 2021
Ransomware: 3-fach-Erpressung und Lieferkettenangriffe
Bei Ransomware-Angriffen sind die Hauptursachen für finanzielle Verluste die Unterbrechung des Geschäftsbetriebs und die Wiederherstellung der Systeme. Weiterlesen
-
Definition
10 Okt 2021
Zero-Day-Lücke
Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist. Weiterlesen
von- Brien Posey
- Sharon Shea, TechTarget
-
Meinungen
01 Okt 2021
So können mittelständische Firmen die IT-Security verbessern
Die Cyberrisiken nehmen zu und stellen Unternehmen vor komplette neue Herausforderungen. Wie können mittelständische Unternehmen kostengünstig entgegenwirken? Weiterlesen
von- Michael Mors, Box
-
News
30 Sep 2021
Kostenloser E-Guide: Auf Vorfälle automatisiert reagieren
Bedrohungen automatisch erkennen und darauf automatisiert reagieren klingt nach charmanten Konzept. SOAR erlaubt eine Reaktion auf Sicherheitsereignisse ohne notwendige Eingriffe. Weiterlesen
-
Definition
26 Sep 2021
Process Hollowing
Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt. Weiterlesen
-
Definition
25 Sep 2021
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
von- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Tipp
24 Sep 2021
Fünf Best Practices für die Sicherheit von Exchange Server
Die einzigartige Beschaffenheit eines lokalen Exchange Servers macht ihn zu einem attraktiven Ziel für Hacker. Einige Best Practices, um Sicherheitsprobleme zu minimieren. Weiterlesen
-
News
22 Sep 2021
LogPoint: Bedrohungen automatisiert erkennen und reagieren
SOAR soll Unternehmen dabei helfen, die Sicherheitsoperationen zu verbessern sowie Vorfallsreaktionen zu automatisieren. LogPoint führt SOAR in sein natives SIEM ein. Weiterlesen
-
Definition
19 Sep 2021
Spear Phishing
Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten. Weiterlesen
von- Crystal Bedell, Crystal Bedell LLC
- Mary E. Shacklett, Transworld Data
-
Meinungen
17 Sep 2021
Deepfakes, KI, automatisiertes Hacking und die Sicherheit
Neue Technologien sind für Unternehmen häufig mit Vorteilen verbunden, lassen sich aber auch von Cyberkriminellen für deren Zwecke zum Nachteil der Security einsetzen. Weiterlesen
-
Meinungen
14 Sep 2021
So unterstützt maschinelles Lernen die Security praktisch
Security-Lösungen, die maschinelles Lernen einsetzen, können bei der Erkennung von Bedrohungen treffliche Dienste leisten. Aber was wird da eigentlich wie und wann erkannt? Weiterlesen
von- Jon Gisli Egilsson, LogPoint
-
Definition
11 Sep 2021
Dateilose Malware (fileless malware)
Bei einem Angriff mit dateiloser Malware nutzt ein Angreifer bereits auf einem System installierte Anwendungen. Es müssen keine bösartige Software oder Dateien installiert werden. Weiterlesen
-
Meinungen
10 Sep 2021
Smishing und Co.: Die Hauptmethoden des SMS-Betrugs
Der Kommunikationsweg SMS wird von Kriminellen auf unterschiedlichste Weise für Betrugsversuche missbraucht. Die Bedrohungslage betrifft Unternehmen wie Anwender gleichermaßen. Weiterlesen
von- Ingo Deutschmann, BehavioSec
-
Meinungen
03 Sep 2021
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
von- Tilman Epha, XM Cyber
-
Definition
29 Aug 2021
Angriff auf die Eingabeüberprüfung (input validation attack)
Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können. Weiterlesen
-
News
26 Aug 2021
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
Definition
22 Aug 2021
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kevin Beaver, Principle Logic, LLC
-
News
19 Aug 2021
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
Tipp
18 Aug 2021
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
Definition
15 Aug 2021
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen
-
Definition
14 Aug 2021
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen
-
Tipp
12 Aug 2021
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen