IT-Security-Informationen
Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.
Die Bedeutung der verschlüsselten Dateiübertragung für die Datensicherheit
In diesem Artikel befassen wir uns mit verschlüsselten Dateiübertragungen und warum dies eine wichtige, aber oft übersehene Komponente der Cybersicherheit ist. Es gibt einige grundlegende Dinge in der Computersicherheit, die sich niemals ändern werden, wie die...
Sicherheit im Fokus: Ihre Organisation effektiv vor ‚Whaling‘-Phishing schützen
Sind Sie in Ihrer Organisation in einer leitenden Position tätig, wie beispielsweise als Geschäftsführer, Bereichsleiter, CEO, CTO, CFO, CMO oder CLO? Falls ja, richtet sich dieser Artikel genau an Sie und bietet Unterstützung bei der Abwehr von Phishing-Angriffen,...
Supply-Chain-Angriffe verstehen und Ihr Unternehmen schützen
In der heutigen komplexen Infrastruktur gibt es viele Software- und Hardware-Abhängigkeiten. Über diese haben Sie als Anbieter nicht immer volle Kontrolle, sind für den ordungsgemäßen Betrieb Ihres Produktes aber auf diese angewiesen. Die Nutzung von Drittanbietern...
So können Sie sich vor dem Golden-Ticket-Angriff schützen
Was ist der Golden-Ticket-Angriff?Das Konzept des Golden Tickets stammt von einem Sicherheitsforscher und Entwickler namens Benjamin Delpy. Dieser ist für die Entwicklung des leistungsstarken Post-Exploitation-Tools Mimikatz bekannt, einem Dienstprogramm zum Auslesen...
Die Geheimnisse der Keylogger entschlüsseln: Von der Eingabeaufzeichnung bis zum Cyberangriff
Die Sowjetunion, Plex und der Sohn eines Mafiabosses scheinen nicht unbedingt etwas miteinander zu tun zu haben, aber sie haben eines gemeinsam: Keylogger. Ein Keylogger ist eine Software oder Hardware, die speziell dafür entwickelt wurde, die Tastatureingaben auf...
Arten von Spyware enthüllt: Umfassende Untersuchung der verschiedenen Bedrohungsvarianten
Spyware-Definition - Was ist Spyware?Bei Spyware handelt es sich um eine Art von Malware, die heimlich auf einem Gerät installiert wird, um im Verborgenen Nutzerdaten zu sammeln, vom Browserverlauf über persönlich identifizierbare Informationen, Anmeldedaten,...
Die Top 5 Spear-Phishing-Beispiele und ihre psychologischen Trigger
Was ist Phishing?Phishing zählt zu den beliebtesten Techniken des Social Engineering. Hierbei verschicken Angreifer täuschend echte E-Mails oder Nachrichten, indem sie sich als vertrauenswürdige Organisationen wie Banken oder bekannte Websites ausgeben. Diese...
Neun Gründe, warum Sie sich für VM Backup V9 als Backup-Lösung entscheiden sollten
Hier sind neun Gründe, warum die Entscheidung, VM Backup V9 als Backup-Lösung für virtuelle Computer von Microsoft Hyper-V und VMware einzusetzen, die richtige ist. Außerdem erfahren Sie genau, inwiefern Ihr Unternehmen davon profitiert.Angesichts zunehmender...