Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
29 Apr 2025
Ransomware-Angriff: Hitachi Vantara nimmt Server offline
Seit dem 26. April sind zahlreiche Webseiten des Unternehmens Hitachi Vantara nicht zu erreichen. Dahinter steckt nach Firmenangaben ein Ransomware-Angriff. Weiterlesen
-
Meinungen
29 Apr 2025
Wie E-Mail-Fluten zur Tarnung von Angriffen genutzt werden
Indem Angreifer Nachrichten mit schädlichem Inhalt in einer Flut von scheinbar harmlosen E-Mails untertauchen lassen, erschweren sie die Erkennung von kritischen Bedrohungen. Weiterlesen
-
Tipp
29 Apr 2025
Datenverlust vermeiden: Strategien für bessere Data Protection
Zuverlässige Backups sind entscheidend, um Datenverlust zu verhindern. Setzen Sie vier be-währte Verfahren ein, um Daten besser zu schützen und sichere Backups zu gewährleisten. Weiterlesen
-
News
28 Apr 2025
Die Cyberangriffe der KW17/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
27 Apr 2025
Pharming
In der Internet- und Computersicherheit sprechen Experten von Pharming, wenn Anwender ohne deren Wissen oder Zutun auf betrügerische und gefälschte Websites umgeleitet werden. Weiterlesen
-
Definition
26 Apr 2025
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
von- Scott Robinson, New Era Technology
- Mary E. Shacklett, Transworld Data
-
Tipp
24 Apr 2025
Die E-Mail-Sicherheit im Unternehmen verbessern
E-Mails sind nicht ohne Grund ein besonders beliebter Angriffsvektor, funktioniert diese Taktik doch nach wie vor ganz erfolgreich. Unternehmen sollten sich entsprechend absichern. Weiterlesen
von- Sharon Shea, TechTarget
- Peter Loshin, TechTarget
-
News
21 Apr 2025
Die Cyberangriffe der KW16/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
21 Apr 2025
Die Risiken für Unternehmen durch Wiper-Malware
Ein Wiperware-Angriff kann für Organisationen verheerende Folgen haben, da er zur vollständigen Zerstörung von Daten führt. Die Risiken und Schutzmaßnahmen im Überblick. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
19 Apr 2025
Bothirte (Bot Herder)
Ein Bot Herder, also etwa ein Bothirte, ist jemand, dessen Aufgabe es ist, anfällige Systeme auszumachen und zu infizieren, damit sie als Botnetz kontrolliert werden können. Weiterlesen
-
Feature
17 Apr 2025
10 gängige Bedrohungen der Informationssicherheit
Typische Sicherheitsbedrohungen können den Geschäftsbetrieb eines Unternehmens nachhaltig beeinträchtigen, wenn das IT-Team nicht Bescheid weiß und bereit ist zu reagieren. Weiterlesen
-
Tipp
14 Apr 2025
Dem Risiko Malware as a Service richtig begegnen
Malware-Betreiber verdienen Geld mit ihrer Schadsoftware, indem sie sie an andere Angreifer auf Abonnementbasis verkaufen. Es gilt, die Bedrohung zu erkennen und zu entschärfen. Weiterlesen
-
News
14 Apr 2025
Die Cyberangriffe der KW15/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Meinungen
08 Apr 2025
Wenn KI-Agenten per Prompt Engineering kompromittiert werden
Unternehmen, die sich das Potenzial von KI-Agenten zunutze machen, müssen die Risiken kennen. Kriminelle setzen da schon heute ausgeklügelte Prompt-Engineering-Taktiken ein. Weiterlesen
von- Etay Maor, Cato Networks
-
Tipp
07 Apr 2025
Der Einfluss von KI auf die Bedrohungsanalyse
So vielversprechend die KI-Technologie für die Bedrohungsaufklärung auch sein mag: Organisationen haben mit einer langen Lernkurve und weiteren Herausforderungen zu kämpfen. Weiterlesen
von- Sharon Shea, TechTarget
- Amy Larsen DeCarlo, GlobalData
-
News
07 Apr 2025
Die Cyberangriffe der KW14/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
06 Apr 2025
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Definition
05 Apr 2025
Ransomware
Ransomware gehört in unterschiedlichen Ausprägungen zu den größten Bedrohungen für Unternehmen. Organisationen müssen entsprechend auf Angriffe reagieren und vorbereitet sein. Weiterlesen
von- Sharon Shea, TechTarget
- Alissa Irei , TechTarget
-
Tipp
03 Apr 2025
Die gängigsten Arten von Cyberangriffen im Überblick
Phishing, Ransomware, DDoS-Attacken – Unternehmen sind einer Reihe von Angriffen ausgesetzt. Um sich schützen zu können, müssen sich Unternehmen mit den Bedrohungen beschäftigen. Weiterlesen
-
Feature
02 Apr 2025
Cloud-Malware-Schutz erweitert Objektspeicherfunktionalität
Hyperscaler fügen herkömmlichen Objektspeicher Funktionen zur Erkennung oder Beseitigung von Malware hinzu, die ein Schritt zur Verbesserung der Sicherheitsstandards sind. Weiterlesen
-
Definition
30 Mär 2025
LDAP Injection
Durch manipulative Eingaben in Anmeldefelder versuchen Angreifer bei der LDAP Injection beispielsweise die Authentifizierung einer Webanwendung zu kompromittieren. Weiterlesen
-
Definition
29 Mär 2025
E-Mail-Spoofing
E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern. Weiterlesen
von- Peter Loshin, TechTarget
- Scott Robinson, New Era Technology
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Definition
22 Mär 2025
Backup
Ein Backup ist ein Datensicherungsprozess, bei dem mehrere Datenkopien an verschiedenen Standorten abgelegt werden, um diese bei Bedarf für eine Wiederherstellung nutzen zu können. Weiterlesen
-
Tipp
21 Mär 2025
Bewährte Verfahren: So schützen Sie Backups vor Ramsonware
Backups sind eine Möglichkeit, sich vor Bedrohungen wie Ransomware zu schützen, aber Angriffe, die versuchen, Backups zu infizieren, können die Data-Protection-Bemühungen gefährden. Weiterlesen
von- Mitch Lewis
-
Tipp
20 Mär 2025
Wie man sich vor Living-off-the-Land-Angriffen schützt
Wenn sich Angreifer mit wenig redlichen Absichten aber regulären Tools wie der PowerShell in den IT-Umgebungen der Opfer bewegen, spricht man von Living-off-the-Land-Angriffen. Weiterlesen
-
Tipp
19 Mär 2025
Das Zusammenspiel von Threat Intelligence und Threat Hunting
Das Zusammenspiel von Bedrohungsdaten und die gemeinsame Bedrohungsjagd bieten Unternehmen eine umfassende Sicherheitsstrategie. Das richtige Zusammenwirken ist entscheidend. Weiterlesen
-
Meinungen
18 Mär 2025
Lernen aus der Praxis: Lektionen für mehr Sicherheit
Cyberattacken ähneln sich mehr, als man denkt. Zehn Problemfelder, die Unternehmen für Angreifer besonders verwundbar machen. Und wie sie zu beheben sind. Weiterlesen
von- Leonard Rapp, G DATA Advanced Analytics
-
Antworten
17 Mär 2025
Kann eine virtuelle Maschine von einem Virus befallen werden?
Virtuelle Maschinen (VMs) sind nicht vollkommen sicher und immun gegenüber Malware, aber mit einigen bewährten Verfahren können die Risiken eingedämmt werden. Weiterlesen
-
News
17 Mär 2025
Die Cyberangriffe der KW11/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
16 Mär 2025
Cyberkriminalität (Cybercrime)
Als Computerkriminalität oder Cyberkriminalität werden eine Vielzahl unterschiedlicher Straftaten bezeichnet, die mit Hilfe von IT-Systemen oder gegen diese verübt werden. Weiterlesen
von- Malte Jeschke, TechTarget
- Kate Brush
- Michael Cobb
-
Tipp
07 Mär 2025
Die Daten- und Storage-Risiken von Home-Offices minimieren
Viele Firmen beschäftigen Mitarbeiter im Home-Office, haben aber keine Sicherheits- und Schulungsvorkehrungen getroffen, die notwendig sind, um Speichersicherheit zu gewährleisten. Weiterlesen
-
Tipp
05 Mär 2025
Wie KI das Schwachstellen-Management verändert
Künstliche Intelligenz kann die Art und Weise verbessern, wie Unternehmen mit Sicherheitslücken umgehen können. Das stärkt die Sicherheitslage und verkleinert die Angriffsfläche. Weiterlesen
-
News
03 Mär 2025
Die Cyberangriffe der KW9/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
02 Mär 2025
Whaling-Angriff
Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet. Weiterlesen
von- Scott Robinson, New Era Technology
- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Meinungen
28 Feb 2025
Threat Intelligence und Monitoring: Integration als Vorteil
In den Bereichen IT-Betrieb und Security laufen viele Bereiche getrennt und vergeben so Potenzial. Das Zusammenspiel von Monitoring und Bedrohungsdaten verbessert die Effizienz. Weiterlesen
von- Frank Lange, Anomali
-
Tipp
27 Feb 2025
SIEM vs. SOAR vs. XDR: Die Unterschiede im Überblick
SIEM, SOAR und XDR haben ähnliche Definitionen und unterscheiden sich dennoch. Was bieten die Lösungen und was sollte man beachten, um sich für passenden Ansatz zu entscheiden? Weiterlesen
-
News
24 Feb 2025
Die Cyberangriffe der KW8/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
23 Feb 2025
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
Definition
22 Feb 2025
Social Engineering
Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden. Weiterlesen
von- Madelyn Bacon, TechTarget
- Linda Rosencrance
-
Definition
20 Feb 2025
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern. Weiterlesen
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Feature
17 Feb 2025
Wie unterscheiden sich Open und Native XDR?
XDR-Tools (Extended Detection and Response) sind als offener oder nativer Ansatz verfügbar. Wo liegen die Unterschiede und was ist bei der Auswahl für Unternehmen zu beachten? Weiterlesen
-
News
17 Feb 2025
Die Cyberangriffe der KW7/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
14 Feb 2025
Business E-Mail Compromise: Risiken und Schutzmaßnahmen
Die Gefahrenlage bei E-Mail-Angriffen ändert sich rasant. Die Methoden der Cyberkriminellen werden immer ausgefeilter. Das zwingt auch Unternehmen dazu, sich anzupassen. Weiterlesen
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Meinungen
11 Feb 2025
Wie Angreifer vorgehen – und was man daraus lernen kann
Wenn man sich Schritt für Schritt mit dem Vorgehen der Angreifer beschäftigt, können IT-Teams entsprechende Maßnahmen anwenden, um die Risiken von Cyberbedrohungen zu reduzieren. Weiterlesen
-
News
10 Feb 2025
Die Cyberangriffe der KW6/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
09 Feb 2025
Common Vulnerabilities and Exposures (CVE)
Beim Common Vulnerabilities and Exposures (CVE) handelt es sich um einen standardisierten, öffentlichen Katalog, der Sicherheitslücken eindeutige Kennungen zuweist. Weiterlesen
von- Rahul Awati, Contributing Writer
- Nick Barney, TechTarget
-
Definition
08 Feb 2025
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
- Rahul Awati, Contributing Writer
-
Tipp
07 Feb 2025
Wie man sich vor DDoS-Angriffen aus der Cloud schützt
Mit Cloud-DDoS-Schutz können Unternehmen DDoS-Angriffe erkennen und abwehren, bevor sie zu Ausfallzeiten, Infrastrukturproblemen und Störungen im Geschäftsbetrieb führen. Weiterlesen
-
News
03 Feb 2025
Die Cyberangriffe der KW5/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Feb 2025
Grey Hat Hacker
Grey Hat Hacker versuchen Sicherheitslücken aufzuspüren, mit der Absicht Systeme sicherer zu machen. Dabei verwenden sie allerdings auch unerlaubte und illegale Methoden. Weiterlesen
-
Meinungen
31 Jan 2025
Cloud-Sicherheitsstrategie: Worauf es 2025 ankommt
Traditionelle Sicherheitsansätze werden der sich verändernden IT-Landschaft nicht mehr gerecht. Sicherheitssysteme müssen sich so schnell wie die Bedrohungen weiterentwickeln. Weiterlesen
von- Stefan Henke, Cloudflare
-
Definition
30 Jan 2025
Spam-Falle (Spam Trap)
Eine E-Mail-Adresse, die als Spam-Falle verwendet wird, soll Spam-Versender ködern und so dabei helfen, Spam-Nachrichten zu überwachen und das Spam-Aufkommen zu reduzieren. Weiterlesen
von- Ben Lutkevich, TechTarget
- Scott Robinson, New Era Technology
-
Definition
26 Jan 2025
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
- Ben Lutkevich, TechTarget
- Michael Cobb
-
Tipp
22 Jan 2025
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
News
20 Jan 2025
Die Cyberangriffe der KW3/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
16 Jan 2025
2025: Das größte Risiko für Unternehmen sind Cybergefahren
Firmen aller Größen stufen Cybervorfälle als ihr größtes Geschäftsrisiko ein. Weltweit macht der Klimawandel den größten Sprung nach oben, wenn es um die Risikoeinstufung geht. Weiterlesen
-
News
15 Jan 2025
Kostenloser E-Guide: Security-Trends für 2025
Künstliche Intelligenz und Post-Quantenverschlüsselung sorgen für Handlungsbedarf bei der Sicherheit von Unternehmen. Worauf müssen sich IT-Teams und CISOs im Jahr 2025 einstellen? Weiterlesen
-
Tipp
14 Jan 2025
Wie die dynamische Analyse von Malware funktioniert
IT-Teams nutzen dynamische Malware-Analysen, um die Funktionsweise von Schadsoftware zu untersuchen. Dies hilft bei der Erkennung von Vorfällen und der Abwehr von Bedrohungen. Weiterlesen
-
News
13 Jan 2025
Die Cyberangriffe der KW2/2025 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
10 Jan 2025
VEC: Wenn Angreifer vorgeben, Lieferanten zu sein
Bei der Angriffsform Vendor E-Mail Compromise (VEC) geben sich Angreifer als Anbieter oder Lieferanten aus, zu denen man ein bereits eine Geschäftsbeziehung hat. Weiterlesen
-
Tipp
08 Jan 2025
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Meinungen
08 Jan 2025
DR-Strategie: Das Zeitfenster für Cyberangriffe verkleinern
Disaster-Recovery-Strategien müssen Cyberbedrohungen in Betracht ziehen, aber oft fehlt es noch an der Integration von Speicherinfrastruktur und Cybersicherheitssoftware. Weiterlesen
-
Feature
07 Jan 2025
Worauf sich Security-Teams 2025 einstellen müssen
Um die Sicherheit im eigenen Unternehmen zu gewährleisten, ist es wichtig, die neuesten Trends im Bereich Cybersicherheit zu kennen. 10 Prognosen zur Cybersicherheit für 2025. Weiterlesen
-
News
06 Jan 2025
Die Cyberangriffe der KW52/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Tipp
06 Jan 2025
Attack Surface Management im Unternehmen implementieren
Zunehmende Cloud-Nutzung und dezentralisierte Arbeitsumgebenen lassen sie Angriffsflächen von Unternehmen stetig wachsen. Eine strategische, organisierte Überwachung tut not. Weiterlesen
-
Definition
04 Jan 2025
Exploit Kit
Ein Exploit Kit ist eine Art Baukasten, der es Angreifern erlaubt, Schwachstellen in bestimmten Systemen auszunutzen und beispielsweise nachfolgend Malware zu verbreiten. Weiterlesen
-
Tipp
01 Jan 2025
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Antworten
31 Dez 2024
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
von- Ben Cole, Executive Editor
- Nick Lewis
-
Tipp
31 Dez 2024
Insider-Bedrohungen mit bewährten Verfahren erkennen
Die Erkennung von Bedrohungen, die aus dem Inneren der Organisation kommen, stellt eine besondere Herausforderung dar. Mit diesen Risiken müssen Unternehmen proaktiv umgehen. Weiterlesen
-
Tipp
30 Dez 2024
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Tipp
30 Dez 2024
5 Open-Source-Tools für das Mitre ATT&CK-Framework
Sicherheitsteams, die das Mitre ATT&CK-Framework verwenden, sollten den Einsatz dieser Open-Source-Tools in Erwägung ziehen, um Angriffstechniken besser zu identifizieren. Weiterlesen
-
Tipp
26 Dez 2024
Wie generative KI das Sicherheitsrisiko Phishing beeinflusst
Kriminelle nutzen KI-Chatbots wie ChatGPT, um ausgeklügelte Phishing-Angriffe auf Unternehmen zu optimieren. IT-Teams müssen entsprechende Verteidigungsmaßnahmen entwickeln. Weiterlesen
von- Sharon Shea, TechTarget
- Ashwin Krishnan, UberKnowledge
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
25 Dez 2024
Was bei einem IT-Sicherheitsvorfall zu tun ist
Wenn es zu einem IT-Sicherheitsvorfall kommt, ist die Reaktion darauf von entscheidender Bedeutung. Dazu müssen alle wissen, was in welchem Fall zu tun ist und wer hilft. Weiterlesen
-
Tipp
24 Dez 2024
Wie Threat Hunting im Detail funktioniert
Das proaktive Ausschauhalten nach Bedrohungen, das Threat Hunting, kann ein vielversprechender Ansatz sein, erfordert allerdings Ressourcen und Voraussetzungen von IT-Teams. Weiterlesen
-
Meinungen
23 Dez 2024
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche? Weiterlesen
-
Definition
22 Dez 2024
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Tipp
17 Dez 2024
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
News
16 Dez 2024
Die Cyberangriffe der KW50/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Meinungen
13 Dez 2024
Welche Risiken durch Remote Monitoring entstehen können
Veränderte Arbeitsmodelle und IT-Umgebungen führen dazu, dass IT-Teams häufig Probleme aus der Ferne mit entsprechenden Tools lösen müssen. Das birgt Risiken für die Sicherheit. Weiterlesen
-
News
09 Dez 2024
Die Cyberangriffe der KW49/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
News
02 Dez 2024
Die Cyberangriffe der KW48/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
01 Dez 2024
Payload
Die eigentlichen Nutzdaten einer Datenübertragung werden auch als Payload beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
von- Peter Loshin, TechTarget
- Andrew Froehlich, West Gate Networks
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Meinungen
26 Nov 2024
Wie sich Firmen bei Sicherheitsvorfällen verhalten sollten
Identitätsbasierte Angriffe sind eine Herausforderung, die alle Branchen und Organisationen betrifft. Im Falle eines Falles müssen Unternehmen die richtigen Schritte einleiten. Weiterlesen
von- Sven Kniest, Okta
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
17 Nov 2024
Command-and-Control-Server (C&C-Server)
Ein Command-and-Control-Server ist ein Computer, der Befehle an digitale Geräte ausgibt, die mit Rootkits oder anderen Arten von Malware, wie Ransomware, infiziert sind. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
von- Prof. Dr. Jens-Henrik Söldner, Söldner Consult
-
Meinungen
15 Nov 2024
Künstliche Intelligenz: Fluch und Segen in der Cyberabwehr
KI kann bei der Abwehr und Erkennung von Bedrohungen hilfreiche Unterstützung bieten. Kriminelle wissen die Technologie allerdings auch ganz trefflich für ihre Zwecke einzusetzen. Weiterlesen
von- Stephan Schweizer, Nevis
-
Tipp
13 Nov 2024
LLMs: Das Risiko unsicherer Umgang mit den KI-Ausgabedaten
Die von generativer KI erzeugten Ausgaben können für nachgelagerte Systeme und Nutzer hohe Risiken bergen. Bereinigung, Validierung und Zero Trust helfen, diese zu reduzieren. Weiterlesen
-
Definition
13 Nov 2024
Netzwerkscan
Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren. Weiterlesen
von- Paul Kirvan
- Tom Nolle, CIMI Corporation
-
News
12 Nov 2024
BSI-Lagebericht: Die IT-Sicherheit in Deutschland 2024
Das BSI hat den Bericht zur Lage der IT-Sicherheit 2024 vorgestellt. Die Bedrohungslage ist angespannt, aber die Resilienz hat sich verbessert und es wird in Sicherheit investiert. Weiterlesen
-
Tipp
11 Nov 2024
API-Sicherheit: Typische Angriffsarten und Schutzmaßnahmen
Eine wachsende Zahl von API-Angriffen setzt Firmen dem Risiko schwerwiegender Datenverletzungen aus. Erfahren Sie, wie diese Angriffe funktionieren und Schutzmaßnahmen aussehen. Weiterlesen
-
News
11 Nov 2024
Die Cyberangriffe der KW45/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Definition
07 Nov 2024
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren. Weiterlesen