IT-Security-Informationen
Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.
Was ist eine Sandbox-Umgebung? Die Definition und der Anwendungsbereich von Sandboxen
Der Zweck einer SandboxEine Sandbox ist eine kontrollierte und isolierte Umgebung, in der Sicherheitsexperten verdächtige oder potenziell bösartige Software, Dateien oder Code analysieren, beobachten und ausführen können, ohne die eigentlichen Systeme zu beschädigen....
Welche Gefahren bergen Insider-Bedrohungen? Definition, Arten und Abwehrstrategien
Was ist eine Insider-Bedrohung?In der Welt der Cybersecurity verbirgt sich eine Insider-Bedrohung wie ein Wolf im Schafspelz. Auf den ersten Blick wirken sie wie vertrauenswürdige Mitglieder Ihres Unternehmens, doch unter der Oberfläche tragen sie das gefährliche...
Umgehung der Authentifizierung: Ein umfassender Leitfaden zu Pass-the-Hash-Angriffen
Dies ist ein kurzer Blick hinter den Vorhang, wie ein Hacker Ihr Konto ausnutzen könnte, um mit einem Pass-the-Hash-Angriff privilegierten Zugang zu Ihrer Umgebung zu erhalten. Anders als in den Filmen tippt ein Hacker in der Regel nicht ein paar Sekunden lang auf der...
Cyber Threat Intelligence sorgt für eine höhere Sicherheit des digitalen Raums
In einer Zeit, in der sich die digitale Landschaft ständig weiterentwickelt, sehen sich sowohl Unternehmen als auch Privatpersonen mit einer stetig steigenden Zahl an Cyberbedrohungen konfrontiert. Um diesen Herausforderungen zu begegnen, wird der Wert von Cyber...
Advanced Threat Protection für sich entwickelnde E-Mail-Bedrohungen
In der sich ständig wandelnden Landschaft der E-Mail-Bedrohungen ist es entscheidend, innovative Lösungen zu implementieren. E-Mail bleibt die präferierte Eintrittspforte für Angreifer und somit bleibt deren Sicherung eine anhaltende Herausforderung für Unternehmen....
Den Adversary-in-the-Middle-Angriff verstehen – Wie er funktioniert und wie man sich dagegen schützen kann
Was ist ein Adversary-in-the-Middle-Angriff?Ein Adversary-in-the-Middle-Angriff (früher Man-in-the-Middle-Angriff, heute manchmal auch Attacker-in-the-Middle-Angriff genannt) ist eine Art von Cyberangriff, bei dem ein Angreifer Nachrichten zwischen zwei Parteien, die...
Der Mensch als Schwachstelle – Analyse der verschiedenen Arten von Social-Engineering-Angriffen
Es ist Montagmorgen; Sie haben eine frische Tasse Kaffee in der Hand und sind bereit, die E-Mails vom Wochenende zu überprüfen. Es ist eine E-Mail vom CFO eingegangen, in der um die umgehende Zahlung einer angehängten überfälligen Rechnung gebeten wird, die vom...
Die Bedeutung der verschlüsselten Dateiübertragung für die Datensicherheit
In diesem Artikel befassen wir uns mit verschlüsselten Dateiübertragungen und warum dies eine wichtige, aber oft übersehene Komponente der Cybersicherheit ist. Es gibt einige grundlegende Dinge in der Computersicherheit, die sich niemals ändern werden, wie die...