IT-Security-Informationen
Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.
KI bei deutschen Unternehmen noch kein Faktor für Cybersecurity
Kaum eine Technologie legte in den letzten Jahren einen ähnlich rasanten Aufstieg hin wie Künstliche Intelligenz. Die Gefahr, die dadurch von Cyberkriminellen ausgeht, zeigte nicht zuletzt der Cyber Security Report 2024. Trotzdem zeigt die neueste Studie von...
Wie Sie Ransomware-Angriffe verhindern können: Eine leicht verständliche Anleitung
Ransomware ist seit einigen Jahren die Geißel von Unternehmen weltweit und es gibt keine Anzeichen dafür, dass sie nachlässt – deshalb ist die Prävention von Ransomware-Angriffen so wichtig. Die Bedrohung ist nicht neu, hat aber in den letzten Jahren an...
Cyber Security Report 2024 – Die fünf Schlüsselaspekte für das Jahr 2024
Unser jährlicher Cyber Security Report ist da – lade ihn hier kostenlos herunter. Die Besonderheit des jährlichen Cyber Security Reports von Hornetsecurity ist seine Grundlage in empirischen Daten. In diesem Jahr haben wir über 45 Milliarden E-Mails analysiert und...
Wie Künstliche Intelligenz (KI) die Cybersicherheit verändert
Traditionelle Sicherheitssysteme können mit der steigenden Anzahl von Cyberbedrohungsaktivitäten nicht mithalten. Die Menge der generierten Daten ist groß und komplex. Laut dem Bericht "Data Never Sleeps 4.0" von 2016 werden jede Minute über 18 TB Daten generiert....
Hornetsecurity’s Cyber Security Report 2024 is here!
Jedes Jahr prüfen wir im Security Lab hier bei Hornetsecurity Milliarden von E-Mails und analysieren die Daten, um Cyber-Verteidigern überall verwertbare Erkenntnisse zu liefern. Sie finden den kostenlos Bericht hier . Bei der diesjährigen Auswertung von 45...
Die wichtigsten Erkenntnisse aus dem Cyber Security Report 2024 von Hornetsecurity
Unser jährlicher Cyber Security Report ist da – lade ihn hier kostenlos herunter. In diesem Jahr haben wir eine Analyse von über 45 Milliarden E-Mails durchgeführt, die Daten detailliert aufbereitet und mit dem Report des letzten Jahres verglichen. Diese Erkenntnisse...
Was ist eine Sandbox-Umgebung? Die Definition und der Anwendungsbereich von Sandboxen
Der Zweck einer SandboxEine Sandbox ist eine kontrollierte und isolierte Umgebung, in der Sicherheitsexperten verdächtige oder potenziell bösartige Software, Dateien oder Code analysieren, beobachten und ausführen können, ohne die eigentlichen Systeme zu beschädigen....
Welche Gefahren bergen Insider-Bedrohungen? Definition, Arten und Abwehrstrategien
Was ist eine Insider-Bedrohung?In der Welt der Cybersecurity verbirgt sich eine Insider-Bedrohung wie ein Wolf im Schafspelz. Auf den ersten Blick wirken sie wie vertrauenswürdige Mitglieder Ihres Unternehmens, doch unter der Oberfläche tragen sie das gefährliche...