Hornetsecurity Blog
Erhalten Sie regelmäßige Updates aus der Welt der Cloud Security
In unserem Blog berichtet das Hornetsecurity-Team – insbesondere die Experten aus dem Security Lab – regelmäßig über IT-Sicherheits-Themen sowie über aktuelle Neuerungen und Events bei Hornetsecurity.
CYBER SECURITY REPORT 2024: VERWENDUNG BÖSARTIGER WEBLINKS IN E-MAILS 2023 UM 144 % GESTIEGEN
Der Cyber Security Report 2024 von Hornetsecurity zeigt, dass Phishing mit 43,3 % der Angriffe nach wie vor die größte E-Mail-Bedrohung darstellt; bösartige URLs stiegen jedoch von 12,5 % auf 30,5 % im Vergleich zum Vorjahr. Die Analyse von mehr als 45 Milliarden...
WACHSTUM HÄLT AN: HORNETSECURITY ERWEITERT LISTE DER PLATINPARTNER
Hornetsecurity nimmt ab dem 01. Januar 2024 vier weitere Partner in den Kreis der Platinpartner – und damit in die höchste Stufe des DACH-Partnerprogramms – auf. Neue Platinpartner profitieren von attraktiveren Kickback-Regelungen und erhalten Zugang zu Closed Beta...
Was ist eine Sandbox-Umgebung? Die Definition und der Anwendungsbereich von Sandboxen
Der Zweck einer SandboxEine Sandbox ist eine kontrollierte und isolierte Umgebung, in der Sicherheitsexperten verdächtige oder potenziell bösartige Software, Dateien oder Code analysieren, beobachten und ausführen können, ohne die eigentlichen Systeme zu beschädigen....
Die Vor- und Nachteile aller Backup-Speicherziele im Überblick
Die Tage der reinen Bandlösungen sind gezählt. Andere Speichermedien haben in Bezug auf Kosten, Kapazität, Komfort und Zuverlässigkeit aufgeholt. Sie haben jetzt eine Vielzahl von Speicheroptionen. Backup-Anwendungen, die nur mit Bändern arbeiten können, haben in...
Welche Gefahren bergen Insider-Bedrohungen? Definition, Arten und Abwehrstrategien
Was ist eine Insider-Bedrohung?In der Welt der Cybersecurity verbirgt sich eine Insider-Bedrohung wie ein Wolf im Schafspelz. Auf den ersten Blick wirken sie wie vertrauenswürdige Mitglieder Ihres Unternehmens, doch unter der Oberfläche tragen sie das gefährliche...
Monthly Threat Report November 2023: Zunehmende Anzahl von Zero-Day Sicherheitslücken
Umgehung der Authentifizierung: Ein umfassender Leitfaden zu Pass-the-Hash-Angriffen
Dies ist ein kurzer Blick hinter den Vorhang, wie ein Hacker Ihr Konto ausnutzen könnte, um mit einem Pass-the-Hash-Angriff privilegierten Zugang zu Ihrer Umgebung zu erhalten. Anders als in den Filmen tippt ein Hacker in der Regel nicht ein paar Sekunden lang auf der...
Cyber Threat Intelligence sorgt für eine höhere Sicherheit des digitalen Raums
In einer Zeit, in der sich die digitale Landschaft ständig weiterentwickelt, sehen sich sowohl Unternehmen als auch Privatpersonen mit einer stetig steigenden Zahl an Cyberbedrohungen konfrontiert. Um diesen Herausforderungen zu begegnen, wird der Wert von Cyber...