IT-Security-Informationen
Erhalten Sie regelmäßige Updates zu aktuellen Bedrohungslagen, wie Ransomware, Phishing, CEO-Fraud und Business Email Compromise.
Umgehung der Authentifizierung: Ein umfassender Leitfaden zu Pass-the-Hash-Angriffen
Dies ist ein kurzer Blick hinter den Vorhang, wie ein Hacker Ihr Konto ausnutzen könnte, um mit einem Pass-the-Hash-Angriff privilegierten Zugang zu Ihrer Umgebung zu erhalten. Anders als in den Filmen tippt ein Hacker in der Regel nicht ein paar Sekunden lang auf der...
Cyber Threat Intelligence sorgt für eine höhere Sicherheit des digitalen Raums
In einer Zeit, in der sich die digitale Landschaft ständig weiterentwickelt, sehen sich sowohl Unternehmen als auch Privatpersonen mit einer stetig steigenden Zahl an Cyberbedrohungen konfrontiert. Um diesen Herausforderungen zu begegnen, wird der Wert von Cyber...
Advanced Threat Protection für sich entwickelnde E-Mail-Bedrohungen
In der sich ständig wandelnden Landschaft der E-Mail-Bedrohungen ist es entscheidend, innovative Lösungen zu implementieren. E-Mail bleibt die präferierte Eintrittspforte für Angreifer und somit bleibt deren Sicherung eine anhaltende Herausforderung für Unternehmen....
Den Adversary-in-the-Middle-Angriff verstehen – Wie er funktioniert und wie man sich dagegen schützen kann
Was ist ein Adversary-in-the-Middle-Angriff?Ein Adversary-in-the-Middle-Angriff (früher Man-in-the-Middle-Angriff, heute manchmal auch Attacker-in-the-Middle-Angriff genannt) ist eine Art von Cyberangriff, bei dem ein Angreifer Nachrichten zwischen zwei Parteien, die...
Der Mensch als Schwachstelle – Analyse der verschiedenen Arten von Social-Engineering-Angriffen
Es ist Montagmorgen; Sie haben eine frische Tasse Kaffee in der Hand und sind bereit, die E-Mails vom Wochenende zu überprüfen. Es ist eine E-Mail vom CFO eingegangen, in der um die umgehende Zahlung einer angehängten überfälligen Rechnung gebeten wird, die vom...
Die Bedeutung der verschlüsselten Dateiübertragung für die Datensicherheit
In diesem Artikel befassen wir uns mit verschlüsselten Dateiübertragungen und warum dies eine wichtige, aber oft übersehene Komponente der Cybersicherheit ist. Es gibt einige grundlegende Dinge in der Computersicherheit, die sich niemals ändern werden, wie die...
Sicherheit im Fokus: Ihre Organisation effektiv vor ‚Whaling‘-Phishing schützen
Sind Sie in Ihrer Organisation in einer leitenden Position tätig, wie beispielsweise als Geschäftsführer, Bereichsleiter, CEO, CTO, CFO, CMO oder CLO? Falls ja, richtet sich dieser Artikel genau an Sie und bietet Unterstützung bei der Abwehr von Phishing-Angriffen,...
Supply-Chain-Angriffe verstehen und Ihr Unternehmen schützen
In der heutigen komplexen Infrastruktur gibt es viele Software- und Hardware-Abhängigkeiten. Über diese haben Sie als Anbieter nicht immer volle Kontrolle, sind für den ordungsgemäßen Betrieb Ihres Produktes aber auf diese angewiesen. Die Nutzung von Drittanbietern...