Hornetsecurity Blog
Erhalten Sie regelmäßige Updates aus der Welt der Cloud Security
In unserem Blog berichtet das Hornetsecurity-Team – insbesondere die Experten aus dem Security Lab – regelmäßig über IT-Sicherheits-Themen sowie über aktuelle Neuerungen und Events bei Hornetsecurity.
Wie man Backup-Daten sichert und schützt
Mehrere öffentlichkeitswirksame Sicherheitsverletzungen haben uns schmerzlich bewusst gemacht, wie wichtig Datensicherheit ist. Der Diebstahl von unverschlüsselten Sicherungsbändern in einigen großen Unternehmen hat das Thema auch auf die Backups ausgedehnt. Leider...
UMFASSENDER SCHUTZ FÜR MICROSOFT 365: HORNETSECURITY VERÖFFENTLICHT NEUE LÖSUNG SEINER 365 TOTAL PROTECTION SUITE MIT STARK ERWEITERTEM UMFANG
In der 365 Total Protection Suite bündelt Hornetsecurity bisher fortschrittlichste E-Mail-Security-Features und Backup für Microsoft 365 in unterschiedlich umfangreichen Service-Paketen (Pläne 1-3). Der neue umfangreichste Service in der Suite – 365 Total Protection...
Disaster-Recovery-Planung: Wichtige Schritte zur Risikominderung und zum Schutz von Unternehmensdaten
Ein solider Disaster-Recovery-Plan braucht Zeit und Aufmerksamkeit, um sorgfältig ausgearbeitet zu werden. In der Regel hängt die Gesamtinvestition eng mit der Größe und dem Umfang des Unternehmens zusammen. Aufgrund des hohen Aufwands brauchen viele Unternehmen...
So können Sie sich vor dem Golden-Ticket-Angriff schützen
Was ist der Golden-Ticket-Angriff?Das Konzept des Golden Tickets stammt von einem Sicherheitsforscher und Entwickler namens Benjamin Delpy. Dieser ist für die Entwicklung des leistungsstarken Post-Exploitation-Tools Mimikatz bekannt, einem Dienstprogramm zum Auslesen...
Die Geheimnisse der Keylogger entschlüsseln: Von der Eingabeaufzeichnung bis zum Cyberangriff
Die Sowjetunion, Plex und der Sohn eines Mafiabosses scheinen nicht unbedingt etwas miteinander zu tun zu haben, aber sie haben eines gemeinsam: Keylogger. Ein Keylogger ist eine Software oder Hardware, die speziell dafür entwickelt wurde, die Tastatureingaben auf...
Arten von Spyware enthüllt: Umfassende Untersuchung der verschiedenen Bedrohungsvarianten
Spyware-Definition - Was ist Spyware?Bei Spyware handelt es sich um eine Art von Malware, die heimlich auf einem Gerät installiert wird, um im Verborgenen Nutzerdaten zu sammeln, vom Browserverlauf über persönlich identifizierbare Informationen, Anmeldedaten,...
Die Top 5 Spear-Phishing-Beispiele und ihre psychologischen Trigger
Was ist Phishing?Phishing zählt zu den beliebtesten Techniken des Social Engineering. Hierbei verschicken Angreifer täuschend echte E-Mails oder Nachrichten, indem sie sich als vertrauenswürdige Organisationen wie Banken oder bekannte Websites ausgeben. Diese...
Neun Gründe, warum Sie sich für VM Backup V9 als Backup-Lösung entscheiden sollten
Hier sind neun Gründe, warum die Entscheidung, VM Backup V9 als Backup-Lösung für virtuelle Computer von Microsoft Hyper-V und VMware einzusetzen, die richtige ist. Außerdem erfahren Sie genau, inwiefern Ihr Unternehmen davon profitiert.Angesichts zunehmender...