Die Gefahren des Home-Office – Wie Hacker blinde Flecken im Netzwerk ausnutzen
Der rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt.
WeiterlesenDer rasche Umzug ins Homeoffice und das Etablieren von Ad-hoc-Infrastrukturen hat viele IT-Teams vor große Herausforderungen gestellt.
WeiterlesenBeim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
WeiterlesenMit dem etwa zwei Jahre alten Open Source Tool Multi Router Traffic Grapher (MRTG) sowie der kommerziellen Monitoring-Suite PRTG von Paessler kann der Netzwerkverkehr von Routern und anderen Geräten visualisiert werden. Die Daten werden über SNMP ausgelesen. Wir zeigen, wie man die Werkzeuge einsetzt.
WeiterlesenMit dem PRTG Network Monitor von Paessler können die Verfügbarkeit und Leistung von Geräten im Netzwerk überwacht werden.
WeiterlesenIn einem Forum sind die Kundendatenbanken von 18 Unternehmen veröffentlicht worden, zuvor wurden sie zum Verkauf angeboten.
WeiterlesenHier einige Tipps für einen sicheren Online-Umgang.
WeiterlesenZahllose Unternehmen haben ihre Mitarbeiter während der Corona-Pandemie ins Homeoffice geschickt. Viel Arbeit für IT-Administratoren – und diese hat sich noch nicht erledigt.
WeiterlesenMit „PRTG“ stellt Paessler ein sehr leistungsfähiges Werkzeug zum Überwachen von IT-Infrastrukturen bereit.
WeiterlesenDie Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.
WeiterlesenAngreifer konnten bei einem kommunalen Versorgungsunternehmen in Ludwigshafen auf Geschäfts- und Kundendaten zugreifen. Die Versorgung ist aber nicht betroffen.
WeiterlesenCyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.
WeiterlesenWichtig ist ein End-to-End-Monitoring, das frühzeitig Probleme erkennt. Implementierung und Betrieb sind jedoch nicht einfach, sagt IT-Dienstleister Consol und nennt zehn Punkte zur Hilfestellung.
WeiterlesenIn Deutschland kostet ein Datenverstoß eine Organisation durchschnittlich umgerechnet 4,32 Mio. Euro, so das Ergebnis des aktuellen Cost of a Data Breach Report des Ponemon Institute und IBM.
WeiterlesenCyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten.
WeiterlesenDer Versandhändler Conrad ist Opfer einer Hacker-Attacke geworden. Durch eine Sicherheitslücke haben sich Unbekannte Zugang zu einem begrenzten Bereich des IT-Systems verschafft. Daten wurden aber offenbar keine abgegriffen.
Weiterlesen