Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
08 Okt 2025
Der deutsche Markt für IT-Sicherheit wächst zweistellig
In Deutschland wird verstärkt in IT-Sicherheit investiert. Die Ausgaben für Software sowie Dienstleistungen steigen deutlich. Insgesamt werden über 11 Milliarden Euro ausgegeben. Weiterlesen
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
Tipp
14 Apr 2021
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Feature
12 Apr 2021
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
Meinungen
06 Apr 2021
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Tipp
05 Apr 2021
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
Feature
05 Apr 2021
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
Meinungen
30 Mär 2021
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Definition
27 Mär 2021
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
News
16 Mär 2021
Microsoft EOMT: Neues Tool für die Absicherung von Exchange
Microsoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen
-
Meinungen
16 Mär 2021
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
von- Harry Zorn, Vdoo
-
Definition
14 Mär 2021
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen
-
News
13 Mär 2021
DearCry: Ransomware-Angriffe über Exchange-Schwachstellen
Sicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen
-
Tipp
12 Mär 2021
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
von- Ulrike Rieß und Valery Marchive
-
News
11 Mär 2021
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
News
10 Mär 2021
Exchange-Lücke: Microsoft erweitert Update-Unterstützung
Die Zahl der kompromittierten Exchange-Server nimmt weiter zu und es sind noch viele verwundbare Systeme erreichbar. Überdies gibt es neue Microsoft-Updates für Problemfälle. Weiterlesen
-
Meinungen
09 Mär 2021
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
News
08 Mär 2021
Exchange-Sicherheitslücken: Infizierte Systeme erkennen
Die Exchange-Sicherheitslücken betreffen zahlreiche Server in Deutschland. Wenn nicht zeitnah die Updates eingespielt worden sind, können viele Systeme bereits infiziert sein. Weiterlesen
-
News
08 Mär 2021
BSI: Zehntausende Server von Exchange-Lücken betroffen
Das BSI weist Unternehmen mit Nachdruck darauf hin, die Patches für Exchange-Server einzuspielen. In Deutschland seien zehntausende Server angreifbar und vermutlich infiziert. Weiterlesen
-
Definition
07 Mär 2021
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
Definition
06 Mär 2021
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
Meinungen
02 Mär 2021
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Guide
25 Feb 2021
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Definition
21 Feb 2021
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Definition
20 Feb 2021
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Meinungen
19 Feb 2021
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Ratgeber
18 Feb 2021
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
News
17 Feb 2021
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Tipp
16 Feb 2021
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Tipp
15 Feb 2021
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Meinungen
10 Feb 2021
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
von- Mohd Sadique und Pradeep Kulkarni, Zscaler
-
Definition
06 Feb 2021
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen
-
Meinungen
05 Feb 2021
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
von- Oliver Cronk, Tanium
-
Meinungen
02 Feb 2021
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
von- Stefan Bange, Digital Shadows
-
Definition
31 Jan 2021
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. Weiterlesen
-
Tipp
25 Jan 2021
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Definition
23 Jan 2021
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche. Weiterlesen
-
Tipp
22 Jan 2021
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Meinungen
21 Jan 2021
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
von- Bogdan Botezatu, Bitdefender
-
Definition
17 Jan 2021
Deception-Technologie
Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann. Weiterlesen
-
Definition
10 Jan 2021
Softwareangriffsfläche
Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist. Weiterlesen
-
Definition
09 Jan 2021
Diebstahl von Zugangsdaten
Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer. Weiterlesen
-
Definition
02 Jan 2021
Krypto-Jacking
Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln. Weiterlesen
-
Tipp
30 Dez 2020
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Tipp
28 Dez 2020
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Definition
26 Dez 2020
Red Team / Blue Team
Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit. Weiterlesen
-
Tipp
25 Dez 2020
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Tipp
14 Dez 2020
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
News
11 Dez 2020
Supplier Fraud: Angriffe auf Lieferketten per E-Mail
Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails. Weiterlesen
-
Meinungen
11 Dez 2020
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
von- Matthew Honea, Guidewire Software
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
Feature
26 Nov 2020
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
Feature
23 Nov 2020
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
Definition
22 Nov 2020
Antispoofing
Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen
-
Definition
15 Nov 2020
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen. Weiterlesen
-
Feature
04 Nov 2020
Incident Response: Auf Sicherheitsvorfälle richtig reagieren
Von der richtigen Reaktion auf Sicherheitsvorfälle hängt für Unternehmen viel ab. Grund genug, sich näher mit den Aufgaben von Incident-Response-Spezialisten zu beschäftigen. Weiterlesen
-
Meinungen
03 Nov 2020
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
von- Franz Härtl, Orange Cyberdefense
-
Meinungen
30 Okt 2020
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
von- Elmar Albinger, AlgoSec
-
Definition
25 Okt 2020
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet. Weiterlesen
-
Meinungen
20 Okt 2020
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Tipp
19 Okt 2020
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Meinungen
16 Okt 2020
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
von- Justus Reich, IBM Security DACH
-
News
15 Okt 2020
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Tipp
14 Okt 2020
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Definition
11 Okt 2020
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
News
08 Okt 2020
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar. Weiterlesen
-
Definition
04 Okt 2020
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird. Weiterlesen
-
Meinungen
02 Okt 2020
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Meinungen
29 Sep 2020
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Tipp
28 Sep 2020
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
Meinungen
25 Sep 2020
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Meinungen
22 Sep 2020
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Ratgeber
21 Sep 2020
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
Tipp
21 Sep 2020
Was Sie gegen HTTP Request Smuggling unternehmen können
Die Kommunikation zwischen einem Load Balancer und dem Webserver kann von Cyberkriminellen via HTTP Request Smuggling manipuliert und für ihre Zwecke missbraucht werden. Weiterlesen
-
Tipp
14 Sep 2020
Mit KI Bedrohungen in Cybersicherheit begegnen
Um den immer komplexeren Cyberangriffe zu begegnen, ist der Einsatz von KI unabdingbar. Wichtig sind die richtige Integration und die Kenntnis der damit verbundenen Risiken. Weiterlesen
-
Tipp
07 Sep 2020
Typische Probleme bei der Authentifizierung von Anwendern
Die verschiedenen Arten der Authentifizierung gelten aus guten Gründen als unterschiedlich sicher. Es ist ratsam, sich mit den spezifischen Risiken der Verfahren zu beschäftigen. Weiterlesen
-
Antworten
31 Aug 2020
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Meinungen
28 Aug 2020
Risikoanalyse: Den Faktor Mensch absichern
Mitarbeiter gehören zu den größten Gefahrenquellen für Organisationen. Ansätze, die auf der Analyse des Nutzerverhaltens aufbauen, können die Sicherheit verbessern. Weiterlesen
von- Filip Truta, Bitdefender
-
Tipp
26 Aug 2020
IT-Sicherheit: Die Flut der Warnmeldungen sinnvoll eindämmen
Die stetige Zunahme an Sicherheitsmeldungen und Fehlalarmen kann dazu führen, dass die eine entscheidende Bedrohung übersehen wird. Wie können IT-Teams dem Problem begegnen? Weiterlesen
-
Meinungen
25 Aug 2020
Was genau ist Malware und wie kann man sich schützen?
Im allgemeinen Sprachgebrauch ist der Begriff Malware inzwischen etwas verwaschen. Wie funktionieren typische Angriffe tatsächlich und wie können Unternehmen sich schützen? Weiterlesen
-
Definition
22 Aug 2020
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen. Weiterlesen
-
Meinungen
21 Aug 2020
Red Teaming: die Königsdisziplin der Sicherheitstests
Unternehmen müssen ihre Sicherheitsmaßnahmen auf den Prüfstand stellen, wollen sie die eigene Widerstandsfähigkeit wirklich kennen. Und da kommt das Thema Red Teaming ins Spiel. Weiterlesen
von- Markus Robin, SEC Consult
-
News
20 Aug 2020
Kriminelle nutzen legitime Admin-Tools für ihre Zwecke
Angreifer dringen über Schwachstellen oder per E-Mail in Netzwerke ein. Einmal vor Ort verwenden sie ganz gewöhnliche Admin-Tools, um weitgehend unerkannt agieren zu können. Weiterlesen
-
News
12 Aug 2020
Schutz von Bürgern und Wirtschaft: Cyberagentur gegründet
Das Bundesinnenministerium hat die Gründung der Agentur für Innovation in der Cybersicherheit oder kurz Cyberagentur bekannt gegeben. Aufgabe ist der Schutz im Cyberraum. Weiterlesen
-
Definition
06 Aug 2020
Trojaner, Trojanisches Pferd
Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt. Weiterlesen
-
Definition
01 Aug 2020
Threat Intelligence
Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen. Weiterlesen
-
Definition
26 Jul 2020
Credential stuffing
Credential stuffing bezeichnet den Missbrauch von Anmeldeinformationen. Gestohlene Zugangsdaten werden verwendet, um Zugang zu Konten auf einer Reihe von Websites zu erlangen. Weiterlesen
-
Meinungen
24 Jul 2020
Was Home-Office für die IT-Sicherheit bedeutet
Der Trend zum Home-Office bringt für Unternehmen und Mitarbeiter Vorteile, sorgt aber auch für zusätzliche Sicherheitsrisiken. Einige davon sind nicht sofort offensichtlich. Weiterlesen
-
News
23 Jul 2020
Cybersicherheit: Unternehmen fühlen sich nur bedingt sicher
Unternehmen sehen sich wachsenden Bedrohungen ausgesetzt. Die Wahrnehmung über die Absicherung der Wirtschaft im Allgemeinen und der eigenen Firma zeigt eine deutliche Diskrepanz. Weiterlesen
-
News
22 Jul 2020
Phishing: Angriff per Voicemail-Benachrichtigung
Kriminelle sind kreativ, um von Anwendern die Zugangsdaten zu erschleichen. So wird beispielsweise eine Benachrichtigung für eine Sprachnachricht unter Microsoft 365 imitiert. Weiterlesen
-
Meinungen
17 Jul 2020
KI, Machine Learning und Automatisierung in der IT-Security
Automatisierung unterstützt die IT bei der Erledigung wichtiger Security-Aufgaben. Die diesbezüglichen Fähigkeiten von künstlicher Intelligenz sind noch längst nicht ausgeschöpft. Weiterlesen
-
Meinungen
14 Jul 2020
Credential Stuffing: Die unterschätzte Gefahr
Auch bei spektakulären Sicherheitsvorfällen überwinden Angreifer meist keine technischen Sicherheitshürden, sondern missbrauchen häufig ganz einfach reguläre Anmeldedaten. Weiterlesen
von- Paul Kaffsack, Myra Security
-
Definition
04 Jul 2020
Adversarial Machine Learning
Adversarial Machine Learning ist eine Technik, die beim Machine Learning eingesetzt wird, um ein Modell mit böswilligen Eingaben zu täuschen oder fehlzuleiten. Weiterlesen
-
Definition
02 Jul 2020
Cybersicherheit
Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen. Weiterlesen
-
Feature
01 Jul 2020
Threat Hunter: Security-Bedrohungen beruflich aufspüren
In der IT-Sicherheit herrscht kein Mangel an spannenden Berufsbildern unterschiedlichster Ausprägung. Wir haben uns näher mit dem Tätigkeitsfeld eines Threat Hunters beschäftigt. Weiterlesen
-
Meinungen
30 Jun 2020
Wie Angreifer mit dateiloser Malware PowerShell ausnutzen
Angriffe mit dateiloser Malware sind schwierig zu bekämpfen. Um zu verstehen, wie man diese abwehren kann, sollten man sich mit der Vorgehensweise der Angreifer beschäftigen. Weiterlesen
-
Definition
27 Jun 2020
Backdoor (Hintertür)
Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann. Weiterlesen
-
Definition
24 Jun 2020
Scam
Das englische Wort Scam wird im IT-Bereich als Bezeichnung für Vorschussbetrug verwendet. Betrüger wollen dabei für vermeintliche spätere Leistungen vorab Geld erschleichen. Weiterlesen
-
Meinungen
23 Jun 2020
Pawn Storm: Das kann man aus gezielten Angriffen lernen
Kriminelle verwenden immer ausgefeiltere Methoden, um Unternehmen gezielt anzugreifen. Mit einigen bewährten Vorgehensweisen kann der Schutz vor diesen Attacken verbessert werden. Weiterlesen
-
Tipp
22 Jun 2020
Die Rückkehr aus dem Home-Office sicher organisieren
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Weiterlesen
-
Meinungen
19 Jun 2020
Security Operations Center: Gebündelte Kräfte gegen Angriffe
Um der wachsenden Bedrohungslage zu begegnen, brauchen Unternehmen eine Schaltzentrale, in der sämtliche Fäden der Cybersicherheit zusammenlaufen. Ein Security Operations Center. Weiterlesen
von- Volker Scholz, Axians