Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
Feature
21 Aug 2025
Phishing-Schutz: Eine Checkliste für Anwender
Von E-Mail-Betrug bis hin zu BEC-Angriffen – Phishing ist eines der größten Probleme, mit denen Firmen zu kämpfen haben. Die Belegschaft spielt bei der Abwehr eine wichtige Rolle. Weiterlesen
-
Feature
20 Aug 2025
Security-Trends: Die Zukunft der Cybersicherheit
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Meinungen
19 Aug 2025
Vibe Coding: Demokratisierung oder Missbrauch von DevOps?
Beim Vibe Coding erhalten Entwickler beim Programmieren Unterstützung durch KI. Dieser innovative Ansatz hat allerdings auch das Potenzial für einige Security-Risiken zu sorgen. Weiterlesen
von- Martyn Ditchburn, Zscaler
-
News
16 Aug 2025
Die Cyberangriffe der KW33/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
News
09 Aug 2025
Die Cyberangriffe der KW32/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
08 Aug 2025
GenKI ändert die Bedrohungslage: Identitätsschutz neu denken
Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen. Weiterlesen
von- Brett Winterford, Okta Threat Intelligence
-
News
04 Aug 2025
Angreifer nehmen vermehrt KI-Agenten ins Visier
Wenn Unternehmen vermehrt KI-Agenten einsetzen, vergrößern sie damit ihre Angriffsfläche erheblich. Das wissen Angreifer zu schätzen und gehen die Agenten und Tools gezielt an. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
News
02 Aug 2025
Die Cyberangriffe der KW31/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
30 Jul 2025
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Definition
27 Jul 2025
Data Poisoning (AI Poisoning)
Data Poisoning bedroht KI-Systeme, indem es manipulierte Trainingsdaten einschleust. Das Ziel ist es, fehlerhafte Entscheidungen und gezielte Schwachstellen im Modell zu erzeugen. Weiterlesen
-
News
26 Jul 2025
Die Cyberangriffe der KW30/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
24 Jul 2025
12 gängige Malware-Typen und wie man sich schützt
Der Oberbegriff Malware steht für eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. 12 gängige Typen von Schadsoftware und Schutzmaßnahmen Überblick. Weiterlesen
von- Isabella Harford, Techtarget
- Sharon Shea, TechTarget
-
News
23 Jul 2025
SharePoint-Sicherheitslücke Toolshell: Exploits und Abwehr
Die als Toolshell bekannten Sicherheitslücke in einigen SharePoint-Produkten wird aktiv ausgenutzt. Es stehen Updates bereit, sowie Analysen zu Erkennung möglicher Angriffe. Weiterlesen
-
Definition
20 Jul 2025
SQL Injection (SQLi)
SQL Injection gehören zu den häufigsten Bedrohungen für Webanwendungen und werden von Angreifern für Attacken auf Unternehmen genutzt. Ein Überblick und Abwehrmaßnahmen. Weiterlesen
von- Sarah Lewis, TechTarget
- Katie Terrell Hanna
- Kinza Yasar, Tech Target
-
News
19 Jul 2025
Die Cyberangriffe der KW29/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
15 Jul 2025
Mit BIA und Risikobewertung die Geschäftskontinuität stärken
Business Impact Analysis und Risikobewertung sind zentrale Bausteine der Disaster-Recovery-Planung. Sie analysieren unterschiedliche Aspekte, ergänzen sich aber gegenseitig. Weiterlesen
-
News
12 Jul 2025
Die Cyberangriffe der KW28/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
09 Jul 2025
Wie man bei einem Ransomware-Angriff planvoll reagiert
Ist das eigene Unternehmen wirklich gut darauf vorbereitet, wenn es zu einem Ransomware-Angriff kommt? Zur Vorbereitung ist die detaillierte Planung der Reaktion entscheidend. Weiterlesen
-
News
05 Jul 2025
Die Cyberangriffe der KW27/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
01 Jul 2025
LLMs werden bleiben: Jetzt zählt der Schutz sensibler Daten
Die Nutzung von generativer KI im Unternehmen ist mit erheblichen Risiken für die Daten verbunden. IT-Abteilungen müssen den LLM-Einsatz mit entsprechenden Maßnahmen begleiten. Weiterlesen
von- Miro Mitrovic, Proofpoint
-
Tipp
01 Jul 2025
So können Sie Ihre Ransomware-Backup-Strategie optimieren
Eine Backup-Strategie kann vor Ransomware-Angriffen schützen. Sie sollte stetig überprüft und optimiert werden, um besten Schutz zu bieten. Erkennen Sie Ihr Optimierungspotenzial. Weiterlesen
-
News
28 Jun 2025
Die Cyberangriffe der KW26/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
27 Jun 2025
Wie Kriminelle legitime Tools für Ransomware-Angriffe nutzen
Sie beginnen mit einer Phishing-Mail und nutzen vorhandene System-Tools, um schwerwiegenden Schaden per Ransomware anzurichten. Wie funktionieren diese Angriffe im Detail? Weiterlesen
-
Tipp
25 Jun 2025
KI-Modell-Diebstahl: Risiko und Schadensbegrenzung
Firmen investieren Ressourcen in die Entwicklung und das Training eigener KI-Modelle. Und auf dieses oft unzureichend geschützte geistige Eigentum haben es Kriminelle abgesehen. Weiterlesen
-
News
21 Jun 2025
Die Cyberangriffe der KW25/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
20 Jun 2025
KI-Agenten: Sicherheitslücken Marke Eigenbau
LLM-basierte KI-Agenten führen eine neue Klasse von Schwachstellen ein, bei denen Angreifer bösartige Anweisungen in Daten einschleusen und hilfreiche Systeme zu Komplizen machen. Weiterlesen
-
Tipp
17 Jun 2025
Geschäftsrisiken der KI-Nutzung erkennen und minimieren
Der falsche Einsatz von KI kann fatale Folgen haben – von rechtlichen Problemen bis zu Imageschäden. Ein systematisches und professionelles Risikomanagement ist unverzichtbar. Weiterlesen
-
Definition
15 Jun 2025
Juice Jacking
Beim Juice Jacking wird eine infizierte oder präparierte Ladestation dazu verwendet, ein per USB angeschlossenes Gerät zu kompromittieren und Daten zu stehlen oder zu missbrauchen. Weiterlesen
-
News
14 Jun 2025
Die Cyberangriffe der KW24/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
12 Jun 2025
Viele Unternehmen stufen sich selbst als sicher ein
Mit der NIS2-Richtlinie soll flächendeckend die Sicherheit von Unternehmen und damit auch Bürgern verbessert werden. Viele Unternehmen kennen diese Regulierung bislang nicht. Weiterlesen
-
Tipp
12 Jun 2025
Tipps zum sicheren Umgang mit Drittanbieter-APIs
Für den Geschäftsbetrieb sind externe APIs oft unabdingbar. Aber es ist wichtig, deren Risiken zu kennen und die Compliance zu gewährleisten. Wichtige Maßnahmen im Überblick. Weiterlesen
-
Tipp
09 Jun 2025
Wie man sich vor Ransomware schützen kann
Bei einem Ransomware-Angriff lernen Unternehmen oft recht schmerzhaft die Lücken ihrer Cyberabwehr kennen. Vorbereitung, Erkennung, Reaktion und Wiederstellung wollen geplant sein. Weiterlesen
-
News
07 Jun 2025
Die Cyberangriffe der KW23/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
31 Mai 2025
Die Cyberangriffe der KW22/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
31 Mai 2025
Key Risk Indicator (KRI)
Ein Key Risk Indicator (KRI) ist eine Kennzahl, die frühzeitig auf potenzielle Risiken hinweist und hilft, Gefahren für Unternehmensziele rechtzeitig zu erkennen und zu steuern. Weiterlesen
von- Linda Tucci, TechTarget
- Paul Kirvan
-
Meinungen
30 Mai 2025
Cloud-Backup: Zwischen Hoffnungsträger und Sicherheitsrisiko
Angriffsszenarien verändern sich kontinuierlich. So sind Cloud-Backups keineswegs nur eine beruhigende Sicherheitsebene für den Ernstfall, sondern ein konkretes Angriffsziel. Weiterlesen
von- Max Heinemeyer, Darktrace
-
Tipp
29 Mai 2025
Wie man Mitarbeiter zur Abwendung von Ransomware schult
Wenn es um die Abwehr von Ransomware geht, ist die eigene Belegschaft eine wichtige Verteidigungslinie. Daher sollten Mitarbeiter regelmäßig Schulungen zur Prävention erhalten. Weiterlesen
-
News
24 Mai 2025
Die Cyberangriffe der KW21/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
23 Mai 2025
Ransomware: Typische Angriffswege und Schutzmaßnahmen
Der gezielte Schutz eines Unternehmens vor Ransomware-Attacken über die gängigen Angriffswege kann den entscheidenden Unterschied für die eigene Sicherheitslage machen. Weiterlesen
von- Ed Moyle, Prelude Institute
- Diana Kelly, SecurityCurve
-
Tipp
22 Mai 2025
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
News
17 Mai 2025
Die Cyberangriffe der KW20/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
16 Mai 2025
Quishing nimmt zu: Wie man QR-Code-Phishing verhindert
Auf einen Geschäftsbrief, per Mail, an der Ladesäule oder als Strafzettel – Mitarbeitende können im Alltag leicht Opfer von QR-Code-Betrug werden. Abwehrmaßnahmen im Überblick. Weiterlesen
-
Feature
15 Mai 2025
Laufende Ransomware-Angriffe erkennen und begrenzen
Bei Ransomware ist das Thema Vorbeugung zwar wichtig, dennoch wird es irgendwann zu einem Angriff kommen. Dann gilt es den Schaden durch bewährte Erkennungsmethoden zu begrenzen. Weiterlesen
-
Feature
14 Mai 2025
So können sich DR-Teams auf Klimarisiken vorbereiten
Disaster Recovery umfasst mehr als nur Datenwiederherstellung, es muss auch auf Klimarisiken vorbereitet sein. Der Beitrag erklärt die sinnvolle DR-Planung für diese Risiken. Weiterlesen
-
News
13 Mai 2025
EUVD: Europäische Datenbank für Sicherheitslücken offiziell
Einheitliche Benennung und Einstufung von Schwachstellen und Sicherheitslücken ist ein wichtiger Baustein der gesamten Cybersicherheit. Nun ist die EUVD offiziell gestartet. Weiterlesen
-
Ratgeber
13 Mai 2025
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen
-
News
12 Mai 2025
Die Cyberangriffe der KW19/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
05 Mai 2025
Die Cyberangriffe der KW18/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
30 Apr 2025
Cisco XDR: KI-Agenten sollen IT-Teams entlasten
Das Erkennen von und Reagieren auf Bedrohungen und Angriffe kann beliebig komplex sein. KI-Agenten in Cisco XDR sollen nun bei derlei Unbill IT-Teams die Arbeit erleichtern. Weiterlesen
-
News
29 Apr 2025
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
Meinungen
29 Apr 2025
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
von- Max Heinemeyer, Darktrace
-
Tipp
29 Apr 2025
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
News
28 Apr 2025
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Apr 2025
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Definition
26 Apr 2025
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
von- Scott Robinson, New Era Technology
- Mary E. Shacklett, Transworld Data
-
Tipp
24 Apr 2025
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
News
21 Apr 2025
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
21 Apr 2025
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
19 Apr 2025
Bothirte (Bot Herder)
Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
Feature
17 Apr 2025
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Tipp
14 Apr 2025
Dem Risiko Malware as a Service richtig begegnen
Malware-Betreiber verdienen Geld mit ihrer Schadsoftware, indem sie sie an andere Angreifer auf Abonnementbasis verkaufen. Es gilt, die Bedrohung zu erkennen und zu entschärfen. Weiterlesen
-
News
14 Apr 2025
Die Cyberangriffe der KW15/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Meinungen
08 Apr 2025
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
von- Etay Maor, Cato Networks
-
Tipp
07 Apr 2025
Der Einfluss von KI auf die Bedrohungsanalyse
So vielversprechend die KI-Technologie für die Bedrohungsaufklärung auch sein mag: Organisationen haben mit einer langen Lernkurve und weiteren Herausforderungen zu kämpfen. Weiterlesen
von- Sharon Shea, TechTarget
- Amy Larsen DeCarlo, GlobalData
-
News
07 Apr 2025
Die Cyberangriffe der KW14/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
06 Apr 2025
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
05 Apr 2025
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
Tipp
03 Apr 2025
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Feature
02 Apr 2025
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
Definition
30 Mär 2025
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren. Weiterlesen
-
Definition
29 Mär 2025
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
von- Peter Loshin, TechTarget
- Scott Robinson, New Era Technology
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Definition
22 Mär 2025
Backup
Ein Backup ist ein Datensicherungsprozess, bei dem mehrere Datenkopien an verschiedenen Standorten abgelegt werden, um diese bei Bedarf für eine Wiederherstellung nutzen zu können. Weiterlesen
-
Tipp
21 Mär 2025
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
von- Mitch Lewis
-
Tipp
20 Mär 2025
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
Tipp
19 Mär 2025
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Meinungen
18 Mär 2025
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
von- Leonard Rapp, G DATA Advanced Analytics
-
Antworten
17 Mär 2025
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
News
17 Mär 2025
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
16 Mär 2025
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
von- Malte Jeschke, TechTarget
- Kate Brush
- Michael Cobb
-
Tipp
07 Mär 2025
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
Tipp
05 Mär 2025
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
News
03 Mär 2025
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
02 Mär 2025
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
von- Scott Robinson, New Era Technology
- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Meinungen
28 Feb 2025
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
von- Frank Lange, Anomali
-
Tipp
27 Feb 2025
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
News
24 Feb 2025
Die Cyberangriffe der KW8/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
23 Feb 2025
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Definition
22 Feb 2025
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
von- Madelyn Bacon, TechTarget
- Linda Rosencrance
-
Definition
20 Feb 2025
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern. Weiterlesen
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Feature
17 Feb 2025
Wie unterscheiden sich Open und Native XDR?
XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen
-
News
17 Feb 2025
Die Cyberangriffe der KW7/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
14 Feb 2025
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Meinungen
11 Feb 2025
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
News
10 Feb 2025
Die Cyberangriffe der KW6/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Feb 2025
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget