Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
Tipp
12 Sep 2024
Cloud-Speicher zuverlässig vor Ransomware schützen
Cyberkriminelle entwickeln ihre Angriffe auf Unternehmen immer weiter. Seien Sie proaktiv und schützen Sie Cloud-Speicher mit diesen bewährten Methoden vor Ransomware. Weiterlesen
-
Meinungen
11 Sep 2024
Storage Status Quo: AIOps, Nachhaltigkeit und Management
Im zweiten Teil dieser Serie erklärt Eric Herzog, warum die Themen AIOps, Nachhaltigkeit und Betriebssystemmanagement wichtig bei der Wahl und dem Einsatz von Storage sind. Weiterlesen
-
Definition
24 Nov 2022
Spam-Filter
Mit einem Spam-Filter lässt sich der Posteingang eines E-Mail-Kontos von unerwünschten und gefährlichen Nachrichten freihalten. Es existieren unterschiedliche Filteransätze. Weiterlesen
-
Meinungen
22 Nov 2022
Die Grenzen des SIEM und wie man sie überwindet
Um aus den Protokollen, die eine SIEM-Lösung liefert, Angriffe und Störungen erkennen zu können, müssen Zusammenhänge zwischen Anwendern, Systemen und Daten hergestellt werden. Weiterlesen
-
News
14 Nov 2022
Komplexität gehört zu den größten Security-Herausforderungen
Viele Firmen sind besorgt, ob der Risikolage in ihrem Geschäftsfeld und passen die Security-Maßnahmen an. Der Fachkräftemangel bremst die Bewältigung vieler Herausforderungen. Weiterlesen
-
Meinungen
09 Nov 2022
So lehnen Sie die Geldforderung einer Ransomware-Attacke ab
Umfassende Backup- und Data-Protection-Strategien können einen starken Beitrag leisten, wenn es darum geht, einen Ransomware-Angriff abzumildern und Lösegeldzahlungen zu vermeiden. Weiterlesen
von- Edwin Weijdema, Veeam
-
Tipp
08 Nov 2022
Schatten-IT: Geräte, Anwendungen und Cloud-Dienste aufspüren
Während Schatten-IT für die Anwender oft bequem ist, stellt sie meist ein großes Risiko für Unternehmen dar. Drei Methoden, um nicht autorisierte Geräte und Anwendungen zu finden. Weiterlesen
-
News
03 Nov 2022
IT Security: Steigende Bedrohungslage und fehlendes Personal
Viele Unternehmen können offenbar mit der gestiegenen Bedrohungslage nicht Schritt halten. Insbesondere Personalmangel und fehlende Investitionen gefährden die IT-Sicherheit. Weiterlesen
-
Definition
03 Nov 2022
Archivbombe (Zip-Bombe)
Eine Dekomprimierungsbombe ist eine präparierte Archivdatei, die eine große Menge an komprimierten Daten enthält. Beim Entpacken kann es dann zu Beeinträchtigungen kommen. Weiterlesen
-
Tipp
02 Nov 2022
10 Open-Source-Tools für Security- und Pentests
Mit Open-Source-Tools kann man Penetrationstests in Eigenregie in der eigenen Umgebung durchführen. Die Palette reicht von Kali Linux, über Mimikatz bis zum Metasploit Framework. Weiterlesen
-
Tipp
31 Okt 2022
Cloud Detection and Response: Cloud-Bedrohungen erkennen
Cloud Detection and Response (CDR) ist die neueste Ausprägung im Bereich Erkennung und Reaktion. Wie unterscheidet sich CDR von etablierten Ansätzen EDR, NDR und XDR? Weiterlesen
-
Feature
26 Okt 2022
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
News
25 Okt 2022
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen. Weiterlesen
-
Definition
20 Okt 2022
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet. Weiterlesen
-
Definition
19 Okt 2022
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen. Weiterlesen
-
Meinungen
18 Okt 2022
Regelmäßig abgesichert mit automatisiertem Pentesting
Die Angriffsmethoden von Kriminellen verändern sich hochdynamisch. Daher sind kontinuierlich angepasste Sicherheitsmaßnahmen der IT-Infrastruktur für Unternehmen überlebenswichtig. Weiterlesen
von- Dennis Fröhlich, Axians IT Security
-
Definition
13 Okt 2022
Angriffsvektor
Ein Angriffsvektor beschreibt die Art und Weise sowie den Weg, wie sich ein Angreifer Zugriff auf ein Computersystem, Anwendungen, Server oder Netzwerke verschafft. Weiterlesen
-
Definition
13 Okt 2022
Spam
E-Mail-Spam, auch bekannt als Junk-E-Mail, bezieht sich auf unerwünschte E-Mail-Nachrichten, die in der Regel in großen Mengen an eine große Liste von Empfängern gesendet werden. Weiterlesen
-
Tipp
11 Okt 2022
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
Sicherheitssoftware auf mobilen Geräten, Awareness-Trainings für die Mitarbeiter und Zwei-Faktor-Authentifizierung sind gute Mittel gegen Hackerangriffe über QR-Codes. Weiterlesen
-
Ratgeber
08 Okt 2022
Was erwarten Datenschützer von einem Ransomware-Schutz?
Fehlt der Ransomware-Schutz, kann dies eine Verletzung des Datenschutzes nach DSGVO bedeuten, auch wenn keine Attacke erfolgt. Was die Datenschutz-Aufsichtsbehörden erwarten. Weiterlesen
-
Ratgeber
05 Okt 2022
So erstellen Sie einen Schwachstellen-Scanner mit PowerShell
Wenn eine Zero-Day-Schwachstelle Ihr Unternehmen bedroht, sollten Sie schnell handeln und mit PowerShell das System nach potenziell gefährdeten Komponenten durchsuchen. Weiterlesen
-
Meinungen
30 Sep 2022
Zero Day Exploits: der Angriff aus dem Nichts
Die Entwickler von Schadprogrammen wie Ransomware dringen immer häufiger in Systeme ein, indem sie Zero Day Exploits nutzen. Wie können sich Unternehmen besser schützen? Weiterlesen
von- Michael Pietsch, Rubrik
-
Definition
29 Sep 2022
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
Definition
29 Sep 2022
Bayesscher Spam-Filter
Ein Bayesscher Spam-Filter wendet die Bayessche Logik an, um den Header und den Inhalt eine eingehenden E-Mail-Nachricht zu bewerten, und die Spam-Wahrscheinlichkeit zu bestimmen. Weiterlesen
-
Tipp
27 Sep 2022
UEBA: Einsatzbereiche für verhaltensbasierte Analysen
Die Bandbreite der Anwendungsfälle für die Analyse des Benutzer- und Entitätenverhaltens (UEBA) ist groß, um Risiken frühzeitig erkennen und einschätzen zu können. Ein Überblick. Weiterlesen
-
Meinungen
26 Sep 2022
Cyberresilienz für das IoT: Auf’s Schlimmste vorbereitet
Das Internet der Dinge lässt die Anforderungen an die Cyberresillienz von Unternehmen steigen. Hier müssen langfristige und flexible Konzepte erstellt werden, die Sicherheit bieten. Weiterlesen
von- Eric Herzog, Infinidat
-
Definition
22 Sep 2022
Kombinierte Bedrohung
Bei einer kombinierten Bedrohung werden mehrere Malware-Elemente vereint und verschiedene Angriffsvektoren genutzt, um die Schadensintensität und die Ansteckungsgrate zu erhöhen. Weiterlesen
-
Feature
22 Sep 2022
Cybersicherheit: Auch Mitarbeiter schützen und integrieren
Cyberattacken und IT-Ausfall stellen extreme Krisensituationen dar, die viel Druck und Stress für das Team bedeuten. Daher muss eine Strategie für den Mitarbeiterschutz existieren. Weiterlesen
-
Definition
15 Sep 2022
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Meinungen
12 Sep 2022
Risikomanagement: Die Herausforderungen für den Mittelstand
Welche Bedeutung einzelne Cyberrisiken für das eigene Unternehmen haben, gilt es zu klären. Das ist mit Herausforderungen verbunden. Die wichtigsten fünf sind hier zusammengefasst. Weiterlesen
von- Thaddäus Schwab, Dyrisk
-
Tipp
05 Sep 2022
11 Open-Source-Tools für automatische Pentests
Von Nmap über Wireshark bis zu Jok3r reicht die Palette an Open-Source-Tools, mit denen man Pentests in der eigenen Umgebung durchführen kann. Hier die besten Werkzeuge. Weiterlesen
-
Definition
01 Sep 2022
Insider-Bedrohung
Eine Bedrohung durch böswilliges beziehungsweise nachlässiges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung. Weiterlesen
von- Katie Terrell Hanna
- Andrew Froehlich, West Gate Networks
- Brien Posey
-
News
01 Sep 2022
203 Milliarden Euro Schaden durch Angriffe auf Unternehmen
Nach Angaben des Branchenverbandes Bitkom entsteht der deutschen Wirtschaft durch Datendiebstahl, Spionage und Sabotage ein jährlicher Schaden von 203 Milliarden Euro. Weiterlesen
-
Meinungen
29 Aug 2022
Cybergefahr: So sichern Sie OT-Daten kritischer Infrastruktur
Operational-Technology-Systeme speichern geschäftskritische Daten. Diese müssen so gesichert sein, dass sie bei einem Cyberangriff nicht verloren oder schnell wieder verfügbar sind. Weiterlesen
von- Brian Spanswick, Cohesity
-
Meinungen
26 Aug 2022
QR-Code-Phishing: die unterschätzte Gefahr
QR-Codes finden sich nahezu überall und fast jeder nutzt sie bedenkenlos. QR-Code-Angriffe finden bereits in alarmierender Häufigkeit statt, entsprechende Vorsicht ist angebracht. Weiterlesen
-
News
24 Aug 2022
Angreifer umgehen mit gestohlenen Cookies Authentifizierung
Cyberkriminelle nutzen gestohlene Sitzungs-Cookies um Multifaktor-Authentifizierungen zu umgehen und Zugriff auf Cloud- oder webbasierte Ressourcen von Unternehmen zu erlangen. Weiterlesen
-
Meinungen
22 Aug 2022
IT-Sicherheit im Mittelstand: Ignoranz vermeiden
Kleinere Unternehmen tun sich oft schwer, eine umfassende Sicherheitsstrategie umzusetzen. Dies ist aber unerlässlich, um Bedrohungen zu verhindern oder Schäden zu verringern. Weiterlesen
von- Dr. Dieter Kehl, OpenText Security
-
Meinungen
19 Aug 2022
Komplexe Ransomware verlangt eine gestaffelte IT-Sicherheit
Ransomware entwickelt sich weiter: Sie ist längst nicht mehr eine einstufige, opportunistische Attacke. Die IT-Sicherheit selbst muss sich daher vergleichbar gestaffelt aufstellen. Weiterlesen
-
Definition
18 Aug 2022
Datenexfiltration
Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen. Weiterlesen
-
Definition
18 Aug 2022
Aktive Aufklärung
Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt. Weiterlesen
-
Meinungen
16 Aug 2022
Typische Ransomware-Mythen in kleinen und mittleren Firmen
Für kleine und mittlere Unternehmen ist es eine Herausforderung Bedrohungen korrekt einzuschätzen und sich richtig zu schützen. Zudem kursieren einige Mythen betreffs Ransomware. Weiterlesen
von- Sascha Uhl, Cloudian
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Definition
11 Aug 2022
Proof of Concept Exploit (PoC-Exploit)
Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen. Weiterlesen
-
Meinungen
05 Aug 2022
Trends bei Cyberbedrohungen: Was IT-Sicherheit leisten muss
Unternehmen müssen 2022 unter anderem mit groß angelegten Cyberangriffen rechnen. Worauf müssen sie sich im Bereich Cyberkriminalität einstellen und wie können sie sich schützen? Weiterlesen
von- Alain de Pauw, Axians
-
Definition
04 Aug 2022
Passiver Angriff
Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielen verändert werden. Beispiele sind War Driving und Dumpster Diving. Weiterlesen
-
Definition
04 Aug 2022
Bootvirus oder Bootsektorvirus
Ein Bootvirus ist eine Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Betriebssystems befinden und den Code so sehr frühzeitig ausführt. Weiterlesen
-
Definition
28 Jul 2022
Hacker
Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer. Weiterlesen
von- Linda Rosencrance
- Wesley Chai, TechTarget
-
Tipp
27 Jul 2022
Wie Angreifer KI und ML gegen Unternehmen einsetzen
Von KI profitieren sowohl Unternehmen als auch Cyberangreifer. Erfahren Sie hier, wie Hacker KI und ML nutzen, um gegen Firmen vorzugehen und wie man sich schützen kann. Weiterlesen
-
News
22 Jul 2022
HP Wolf Security: Gestohlene Zugangsdaten sind preiswert
Günstig und leicht verfügbar sind derzeit nicht die gängigsten Vokabeln. Auf Malware und gestohlene Zugangsdaten trifft dies aber zu. Die gibt es schon für wenige US-Dollar. Weiterlesen
-
Tipp
20 Jul 2022
Bedrohungen für Multi-Cloud-Umgebungen erkennen und stoppen
Die Nutzung von mehr als einer Cloud vergrößert die Angriffsfläche. Außerdem wird dadurch das Erkennen von Cybergefahren erschwert. Mit Threat Hunting kann man das Risiko senken. Weiterlesen
-
Tipp
18 Jul 2022
Bedrohungsabwehr mit EDR und XDR: Die passende Lösung finden
Die Erkennung von und Reaktion auf Bedrohungen wird immer wichtiger für Unternehmen. XDR wie EDR können IT-Teams dabei unterstützen. Wo liegen die Unterschiede und Gemeinsamkeiten? Weiterlesen
-
Meinungen
15 Jul 2022
Ransomware-Angriffe: Wie man sich besser absichern kann
Die aktuelle Situation hat die Bedrohungslage verschärft. Es ist vermehrt mit Cyberangriffen zu rechnen. Was können Unternehmen tun, um ihre Sicherheitslage zu verbessern? Weiterlesen
von- Zac Warren, Tanium
-
Definition
07 Jul 2022
Virensignaturen oder Virendefinitionen
Virensignaturen werden von Antivirenprogramme oder Antimalware-Lösungen heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Schadsoftware zu aktualisieren. Weiterlesen
-
Meinungen
07 Jul 2022
Wie Unternehmen technisch versierten Betrügern zuvorkommen
Betrugserkennung ist kein leichtes Unterfangen, denn die Betrüger verfeinern ihre Methoden stetig. Mit KI und maschinellen Lernmethoden lassen sich neue Betrugsmaschen erkennen. Weiterlesen
von- Michael Eggloff, Teradata
-
Definition
30 Jun 2022
Payload
Als Payload werden die eigentlichen Nutzdaten einer Datenübertragung beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
von- Peter Loshin, TechTarget
- Andrew Froehlich, West Gate Networks
-
Definition
30 Jun 2022
Cracker
Als Cracker wurde jemand bezeichnet, der in Computersysteme einbricht, Passwörter oder Lizenzen in Programmen umgeht oder auf andere Weise absichtlich die IT-Sicherheit verletzt. Weiterlesen
von- Ben Lutkevich, TechTarget
- Sharon Shea, TechTarget
-
Definition
23 Jun 2022
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf. Weiterlesen
-
Meinungen
17 Jun 2022
Mit XDR und Zero Trust Skriptattacken stoppen
Viele Unternehmen können trotz hohen Sicherheitsrisikos nicht auf Skriptsprachen verzichten. Zero Trust und XDR können eingesetzt werden, um die Sicherheit zu verbessern. Weiterlesen
-
Tipp
14 Jun 2022
Phishing mit Deepfakes: Unternehmen müssen sich vorbereiten
Ob der Vorgesetzte am Telefon Wünsche äußert, oder der Kunde per Video um Änderungen bittet. Phishing-Angriffe mit Deepfakes haben für Unternehmen ein hohes Gefahrenpotenzial. Weiterlesen
-
News
08 Jun 2022
Angreifer bleiben länger unbemerkt in Unternehmensnetzen
Durchschnittlich 34 Tage gehen Kriminelle unbemerkt auf Erkundungstour in den betroffenen Unternehmen. Ist Ransomware der Einstiegsgrund, erfolgt der eigentliche Angriff schneller. Weiterlesen
-
News
07 Jun 2022
Das Sicherheitsrisiko der nicht verwalteten Angriffsfläche
Fehlkonfigurationen in der Cloud, ungeschützte Remote-Zugänge oder öffentlich zugängliche Datenbanken. Viele Unternehmen wissen nicht um alle Angriffspunkte, die sie bieten. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Ratgeber
01 Jun 2022
Tipps zum Schutz des Active Directory vor Angriffen
In den letzten Jahren haben Ransomware-Angriffe auf das Active Directory zugenommen. Der Beitrag liefert Tipps, wie sich der Verzeichnisdienst erfolgreich schützen lässt. Weiterlesen
-
Meinungen
25 Mai 2022
Warum Datensicherungen zur neuen Sicherheitsebene werden
Storage und Security rücken enger zusammen. Die Grenzen zwischen den einst getrennten Fachgebieten verschwimmen langsam und das ist gut so, für beide Seiten und die IT-Umgebung. Weiterlesen
-
Tipp
25 Mai 2022
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Definition
21 Mai 2022
Schwachstellenanalyse
Eine Schwachstellenanalyse ist die Definition, Identifizierung, Klassifizierung und Priorisierung von Schwachstellen in Computersystemen, Anwendungen und Netzinfrastrukturen. Weiterlesen
-
Meinungen
20 Mai 2022
Zulieferer und Supply Chains vor Cyberrisiken absichern
Vernetzte Lieferketten sorgen für Abhängigkeiten und Unternehmen haben kaum Transparenz, wie es in der Software Supply Chain um Sicherheitslücken steht. Das birgt Risiken. Weiterlesen
-
Feature
18 Mai 2022
Rubrik Security Cloud soll Cybersicherheit verstärken
Der Hersteller will mit seiner Plattform die Datenresilienz stärken, Analysen und Monitoring optimieren und Recoverys beschleunigen, unabhängig vom Speicherstandort und -system. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Definition
15 Mai 2022
Open Redirect
Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Meinungen
06 Mai 2022
Cybersicherheit: Die Resilienz der Infrastruktur erhöhen
Cyberangriffe stellen Unternehmen zunehmend auf die Probe. Neben der Abwehr ist die Resilienz entscheidend. Verschiedene Maßnahmen helfen, die Schäden möglichst gering zu halten. Weiterlesen
von- Dominik Bredel, Kyndryl
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Definition
30 Apr 2022
Parameter Tampering
Bei der Manipulation von Parametern in der URL oder den Formularfeldern einer Website durch Angreifer, ohne Zustimmung des Anwenders, spricht man auch von Parameter Tampering. Weiterlesen
-
Feature
28 Apr 2022
Ransomware Recovery Warranty: Rubriks Garantie erklärt
Es gibt Versicherungen für den Fall einer Ransomware-Attacke, aber kaum ähnliches auf Herstellerseite. Rubrik bietet eine Recovery-Garantie, die wir etwas näher betrachtet haben. Weiterlesen
-
Tipp
27 Apr 2022
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
Meinungen
22 Apr 2022
Lapsus$ Group: Vorbote einer neuen Ransomware-Generation?
Ransomware-Angreifer haben sich inzwischen zu Multi-Level-Angreifern weiterentwickelt. Damit steigt das Risiko für Lieferkettenangriffe. Ein Blick auf die Lapsus$ Group. Weiterlesen
-
Definition
17 Apr 2022
Virtual Machine Escape
Virtual Machine Escape ist ein Exploit, bei dem Code auf einer VM ausführt wird, der es einem darin laufenden OS erlaubt, auszubrechen und mit dem Hypervisor zu interagieren. Weiterlesen
-
Tipp
11 Apr 2022
Eine Einführung in automatische Penetrationstests
Fortschritte bei der KI sorgen dafür, dass automatische Pentests immer besser werden. Zwar werden sie manuelle Tests so schnell nicht ersetzen, aber immerhin sinken die Kosten. Weiterlesen
-
Definition
09 Apr 2022
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
Meinungen
08 Apr 2022
Phishing und Ransomware: Die Belegschaft sensibilisieren
Gut geschulte Mitarbeiter sind für die IT-Sicherheit eines Unternehmens ein wichtiger Faktor. Das gilt insbesondere für die Abwehr von Ransomware, Phishing und Social Engineering. Weiterlesen
-
Meinungen
05 Apr 2022
Security-Strategie basiert oft auf Reaktion und Spekulation
Sicherheitsverantwortliche sollten den Fachjargon in einen geschäftlichen Kontext stellen. Dies erlaubt eine bessere Kommunikation mit der Geschäftsführung und solidere Strategien. Weiterlesen
von- Saket Modi, Safe Security
-
News
28 Mär 2022
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
Meinungen
28 Mär 2022
Schutz vor Datenverlust: DLP muss neu gedacht werden
Angesichts der geänderten Arbeitsumgebungen bleiben für traditionelle DLP-Ansätze riskante Nutzeraktionen oft unsichtbar. Das Mitarbeiterverhalten ist ein wichtiger Faktor. Weiterlesen
von- Adenike Cosgrove, Proofpoint
-
Meinungen
25 Mär 2022
Informationssicherheit trotz Fake News stärken
Falsche Informationen können weitreichende Folgen haben und auf unterschiedlichsten Ebenen wirken. Welche Möglichkeiten gibt es, Desinformationen wirksam entgegenzutreten? Weiterlesen
-
News
24 Mär 2022
LogPoint: Bedrohungen erkennen und automatisch reagieren
Eine umfassende Erkennung von Bedrohungen, automatische Reaktionsmaßnahmen sowie den Schutz geschäftskritischer Anwendungen wie SAP, das verspricht LogPoint mit einer neuen Lösung. Weiterlesen
-
Meinungen
18 Mär 2022
Falschinformationen beeinträchtigen die IT-Sicherheit
Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben. Weiterlesen
-
Meinungen
11 Mär 2022
SOAR: Das Management von Cyberangriffen automatisieren
Die Bedrohungslandschaft entwickelt sich weiter und zeitgleich gilt es, die begrenzten Ressourcen gezielt einzusetzen. Die Behandlung relevanter Vorfälle muss strukturiert erfolgen. Weiterlesen
-
News
10 Mär 2022
Gratis-E-Handbook: Ransomware - Abwehr, Reaktion, Rettung
Ransomware-Angriffe gehören zu den größten Security-Bedrohungen. Wie gut man auf diese Attacken vorbereitet ist, kann im Hinblick auf den Schaden den Unterschied ausmachen. Weiterlesen
-
Feature
10 Mär 2022
Veeam Data Protection Trends Report: Security ist essenziell
Eine Umfrage bei über 3.000 IT-Verantwortlichen verdeutlicht einige der wichtigen Storage-Trends wie Cloud Data Protection, neue Bereitstellungsmodelle oder hybride Umgebungen. Weiterlesen
-
Meinungen
10 Mär 2022
Quanten-Computing bedeutet neue Bedrohung für Rechenzentren
In den falschen Händen wird Quanten-Computing zum mächtigen Werkzeug für Cyberkriminelle. Unser Gastautor erklärt, was Rechenzentren jetzt schon tun können, um sich zu schützen. Weiterlesen
von- Alan Duric, Wire
-
Meinungen
08 Mär 2022
Wie Angreifer beim gezielten Phishing vorgehen
Angreifer nutzen beim Spear Phishing immer raffiniertere Tricks, um Reaktionen zu provozieren. Unternehmen sollten ihre Mitarbeiter systematisch auf mögliche Angriffe vorbereiten. Weiterlesen
von- David Kelm, IT Seal
-
Meinungen
04 Mär 2022
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Meinungen
01 Mär 2022
Security Operations Center: Was läuft in einem SOC ab?
Security Operations Center identifizieren Bedrohungen und bieten Schutz- wie Abwehrmaßnahmen. Entweder als unternehmenseigenes SOC oder als externe Dienstleistung. Weiterlesen
von- Dr. Sebastian Schmerl, Arctic Wolf
-
Definition
26 Feb 2022
Cookie
Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln. Weiterlesen
-
Meinungen
25 Feb 2022
Mit XDR Bedrohungen erkennen und zeitnah reagieren
Die Angriffe auf Unternehmen häufen sich, werden komplexer und breiten sich über vielfältige Systeme aus. Die Erkennung der Bedrohungen überfordert herkömmliche Security-Ansätze. Weiterlesen
von- Udo Schneider, Trend Micro
-
News
24 Feb 2022
Fertigungsindustrie am stärksten von Cyberattacken betroffen
Ransomware und das Ausnutzen von Sicherheitslücken haben Unternehmen und ihre Lieferketten im Jahr 2021 am meisten gefährdet. Die Fertigungsindustrie ist am stärksten betroffen. Weiterlesen
-
Definition
20 Feb 2022
Evil-Maid-Angriff
Ein Evil-Maid-Angriff zielt auf ein unbeaufsichtigtes Computersystem ab. Typischerweise erfolgt der physische Zugriff durch den Angreifer mehrfach ohne Kenntnis des Besitzers. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Definition
13 Feb 2022
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. Weiterlesen
-
News
09 Feb 2022
Infinidat führt InfiniSafe für Cyberresilienz ein
Infinidat erweitert seine InfiniGuard-Plattform mit Funktionen wie logisches Air Gapping und unveränderbare Snapshots, um Unternehmen eine höhere Cyberresilienz zu gewährleisten. Weiterlesen
-
Meinungen
08 Feb 2022
Wie SIEM und SOAR im SOC zusammenspielen
IT-Teams müssen zunehmend komplexe, hybride Multi-Cloud-Umgebungen überwachen. Cloud-native Automatisierungslösungen können dabei unterstützen, die Sicherheit zu erhöhen. Weiterlesen
von- Girish Bhat, Sumo Logic