Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
Meinungen
14 Feb 2025
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Meinungen
11 Feb 2025
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
News
10 Feb 2025
Die Cyberangriffe der KW6/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Feb 2025
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget
-
Definition
08 Feb 2025
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
- Rahul Awati, Contributing Writer
-
Tipp
07 Feb 2025
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
News
03 Feb 2025
Die Cyberangriffe der KW5/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Feb 2025
Grey Hat Hacker
Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden. Weiterlesen
-
Meinungen
31 Jan 2025
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
von- Stefan Henke, Cloudflare
-
Definition
30 Jan 2025
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen
von- Ben Lutkevich, TechTarget
- Scott Robinson, New Era Technology
-
Definition
26 Jan 2025
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
- Ben Lutkevich, TechTarget
- Michael Cobb
-
Tipp
22 Jan 2025
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
News
20 Jan 2025
Die Cyberangriffe der KW3/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
16 Jan 2025
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
News
15 Jan 2025
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Tipp
14 Jan 2025
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
News
13 Jan 2025
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Jan 2025
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
Tipp
08 Jan 2025
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Meinungen
08 Jan 2025
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
Feature
07 Jan 2025
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
News
06 Jan 2025
Die Cyberangriffe der KW52/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
06 Jan 2025
Attack Surface Management im Unternehmen implementieren
Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen
-
Definition
04 Jan 2025
Exploit Kit
Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen
-
Tipp
01 Jan 2025
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Antworten
31 Dez 2024
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
von- Ben Cole, Executive Editor
- Nick Lewis
-
Tipp
31 Dez 2024
Insider-Bedrohungen mit bewährten Verfahren erkennen
Die Erkennung von Bedrohungen, die aus dem Inneren der Organisation kommen, stellt eine besondere Herausforderung dar. Mit diesen Risiken müssen Unternehmen proaktiv umgehen. Weiterlesen
-
Tipp
30 Dez 2024
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Tipp
30 Dez 2024
5 Open-Source-Tools für das Mitre ATT&CK-Framework
Sicherheitsteams, die das Mitre ATT&CK-Framework verwenden, sollten den Einsatz dieser Open-Source-Tools in Erwägung ziehen, um Angriffstechniken besser zu identifizieren. Weiterlesen
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Meinungen
23 Dez 2024
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
Definition
22 Dez 2024
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Tipp
17 Dez 2024
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
News
16 Dez 2024
Die Cyberangriffe der KW50/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Dez 2024
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
News
09 Dez 2024
Die Cyberangriffe der KW49/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
02 Dez 2024
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Dez 2024
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
von- Peter Loshin, TechTarget
- Andrew Froehlich, West Gate Networks
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Meinungen
26 Nov 2024
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
von- Sven Kniest, Okta
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Nov 2024
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Meinungen
15 Nov 2024
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
von- Stephan Schweizer, Nevis
-
Tipp
13 Nov 2024
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
Definition
13 Nov 2024
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
von- Paul Kirvan
- Tom Nolle, CIMI Corporation
-
News
12 Nov 2024
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
Tipp
11 Nov 2024
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
News
11 Nov 2024
Die Cyberangriffe der KW45/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Nov 2024
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
07 Nov 2024
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Tipp
04 Nov 2024
Den Risiken Phishing as a Service und Phishing-Kits begegnen
Phishing ist für Unternehmen eine große Herausforderung in Sachen Sicherheit. Aufgrund von Phishing as a Service und Phishing-Kits verschärft sich die Bedrohung zunehmend. Weiterlesen
-
News
04 Nov 2024
Die Cyberangriffe der KW44/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Okt 2024
Network Detection and Response (NDR)
NDR-Tools (Network Detection and Response) analysieren den Netzwerkverkehr, um potenzielle Bedrohungen zu identifizieren. Verdächtige Aktivitäten sollen so auffallen. Weiterlesen
-
Tipp
30 Okt 2024
Wie sich EDR und Antivirensoftware unterscheiden
Sowohl Endpoint Detection and Response als auch Antivirus-Tools schützen Unternehmensnetzwerke. Beide haben deutliche Vorteile und erfüllen unterschiedliche Anforderungen. Weiterlesen
-
News
28 Okt 2024
Die Cyberangriffe der KW43/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
21 Okt 2024
Die Cyberangriffe der KW42/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
17 Okt 2024
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
-
News
14 Okt 2024
Die Cyberangriffe der KW41/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
12 Okt 2024
DNS-Angriff
Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus. Weiterlesen
-
Meinungen
08 Okt 2024
Post-Authentication-Angriffe: Eine Bedrohung der Sicherheit
Anwender in Unternehmen sind zunehmend durch Multifaktor-Authentifizierung besser gesichert. Aber was ist mit Angriffen, die nach einer erfolgreichen Anmeldung ansetzen? Weiterlesen
von- Götz Walecki, Okta
-
Tipp
02 Okt 2024
Generative KI und Deepfakes: Der Bedrohung richtig begegnen
Die Bedrohungslage für Unternehmen verschärft sich durch immer raffiniertere Deepfakes. Entsprechend aufmerksam müssen die Anwender gegenüber möglichen Täuschungsversuchen sein. Weiterlesen
-
News
30 Sep 2024
Die Cyberangriffe der KW39/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
30 Sep 2024
5 typische Anwendungsfälle für das Mitre ATT&CK Framework
Das Mitre ATT&CK-Framework hilft Security-Teams, ihre Organisationen besser zu schützen. IT-Teams sollten dabei zunächst die folgenden typischen Anwendungsfälle in Betracht ziehen. Weiterlesen
-
Tipp
27 Sep 2024
Ransomware as a Service: Die Rolle der Initial Access Broker
Die Verbreitung von Ransomware und die Angriffe sind ein ausgefeiltes Dienstleistungsgeschäft. In diesem Ökosystem sorgen Initial Access Broker für die Einstiegspunkte bei Opfern. Weiterlesen
-
Meinungen
25 Sep 2024
Lieferkettenrisiken: welche Rolle Versicherer hierbei spielen
Störungen der Lieferkette können große finanzielle Schäden verursachen. Unternehmen müssen sich entsprechend absichern. Wie Versicherungen auf die Bedrohungen reagieren. Weiterlesen
von- René Schoenauer, Guidewire
-
Meinungen
24 Sep 2024
Manipulation und Sicherheitsrisiken durch Deepfakes
Täuschungsversuche per Deepfakes können für Unternehmen eine Bedrohung darstellen. Abseits Technologie ist ein ausgeprägtes Sicherheitsbewusstsein bedeutsam für die Abwehr. Weiterlesen
von- Milana Vladimirova, Kudelski Security
-
News
23 Sep 2024
Die Cyberangriffe der KW38/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
21 Sep 2024
Open Redirect (Offene Weiterleitung)
Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen
-
Meinungen
20 Sep 2024
KI in der IT-Sicherheit: Chancen nutzen, Risiken meistern
Um den Herausforderungen zu begegnen, die der Einsatz von KI in Sachen Sicherheit mit sich bringt, sollten Unternehmen einige entscheidende Aspekte beachten. Weiterlesen
von- Peter Schill, Fortinet
-
Tipp
20 Sep 2024
Mit Backups vor Cyberattacken zuverlässig schützen
Hardened Repositories stellen eine wichtige Grundlage dar, um gesicherte Daten vor Ransomware zu verschlüsseln. Der Beitrag zeigt, warum der Einsatz unerlässlich ist. Weiterlesen
-
News
19 Sep 2024
Die Folgen des Crowdstrike-Vorfalls für deutsche Unternehmen
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen
-
Antworten
19 Sep 2024
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Meinungen
17 Sep 2024
Katerstimmung in Sachen KI oder: Das Ende des Anfangs
Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen. Weiterlesen
von- Robert Byrne, One Identity
-
News
16 Sep 2024
Die Cyberangriffe der KW37/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Sep 2024
Data Poisoning: die unsichtbare Gefahr der generativen KI
Trainingsdaten von großen Sprachmodellen lassen sich relativ einfach manipulieren oder vergiften. Im Hinblick auf die Ergebnisse kann das erhebliche Folgen für Unternehmen haben. Weiterlesen
von- Sam Curry, Zscaler
-
Tipp
12 Sep 2024
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Meinungen
11 Sep 2024
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
News
09 Sep 2024
Die Cyberangriffe der KW36/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
06 Sep 2024
Der Erfindungsreichtum der Crowd gegen Cyberkriminalität
Wenn KI in Crowdsourcing-Plattformen eingesetzt wird, kann das helfen, Ressourcen zu bündeln und die Offenlegung von Schwachstellen effizienter zu gestalten. Weiterlesen
von- Sajeeb Lohani, Bugcrowd
-
Meinungen
03 Sep 2024
Storage Status Quo: Herausforderungen und Potenziale
Datenwachstum, Cybercrime, und KI sind nur einige der Themen, die den Storage-Markt derzeit treiben. Eric Herzog von Infinidat erklärt in einem Zweiteiler die wichtigsten von ihnen. Weiterlesen
-
Tipp
02 Sep 2024
Mit Honey Token Deception-Technologie unterstützen
Honey Token sind Köder, die es Security-Teams erlauben, Angriffe rechtzeitig zu erkennen und angemessen zu reagieren, sowie Informationen über die Angreifer zu erhalten. Weiterlesen
von- Alissa Irei , TechTarget
- Rob Shapland, Falanx Cyber
-
News
02 Sep 2024
Die Cyberangriffe der KW35/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Aug 2024
Risikominimierung (Risk Mitigation)
Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
News
28 Aug 2024
Angriffe auf Firmen verursachen 267 Milliarden Euro Schaden
Die Schäden, die deutschen Unternehmen durch Industriespionage, Diebstahl und Sabotage entstehen, sind massiv gestiegen und betragen im Jahr nun rund 267 Milliarden Euro. Weiterlesen
-
Tipp
28 Aug 2024
Infrastructure as Code: Sicherheitslücken erkennen
Infrastructure-as-code-Vorlagen helfen Unternehmen, Cloud-Assets und andere wichtige Elemente zu überwachen. Mit einer IaC-Überprüfung lassen sich Security-Risiken reduzieren. Weiterlesen
-
News
26 Aug 2024
Die Cyberangriffe der KW34/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
23 Aug 2024
Konfigurationsprofile auf iPhone und iPad sicher installieren
Konfigurationsprofile erleichtern die Verwaltung von iPhones und iPads, sind aber auch anfällig für Malware. Sicherheitsrichtlinien können für optimalen Schutz sorgen. Weiterlesen
-
News
21 Aug 2024
Gratis E-Guide: Backup-Strategien für Ransomware-Bedrohungen
Der kostenlose E-Guide gibt Anregungen, wie sich Backup-Strategien zum Schutz der Daten vor Ransomware-Angriffen erstellen und umsetzen lassen und worauf dabei zu achten ist. Weiterlesen
-
Meinungen
20 Aug 2024
Hacking the Human: KI-basierte Angriffe und die Sicherheit
Der erfolgreiche Einsatz von KI erfordert fundierte Kenntnisse der aktuellen Herausforderungen und Regularien. Es gilt, Anforderungen und Probleme beim Umgang mit KI zu kennen. Weiterlesen
von- Usman Choudhary, VIPRE Security Group
-
News
19 Aug 2024
Die Cyberangriffe der KW33/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Aug 2024
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren. Weiterlesen
-
Feature
16 Aug 2024
Warum sich das Quantencomputing auf Kryptografie auswirkt
Der Einsatz von Quantencomputern macht Verschlüsselungen angreifbar. In diesem Beitrag erklären wir die Gründe und machen auf Projekte und Folgen für die Kryptografie aufmerksam. Weiterlesen
-
Meinungen
16 Aug 2024
KI: Komplize oder Gegner der Cybersicherheit?
Mit der zunehmenden Verbreitung von KI hat sich die Bedrohungslandschaft weiter verändert und eine neue Dimension erreicht. Wie können sich Unternehmen dagegen schützen? Weiterlesen
von- Reiner Dresbach, Cybereason