Social Engineering: Was Unternehmen wissen müssen

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

Weiterlesen

Router-Monitoring mit MRTG und PRTG

Mit dem etwa zwei Jahre alten Open Source Tool Multi Router Traffic Grapher (MRTG) sowie der kommerziellen Monitoring-Suite PRTG von Paessler kann der Netzwerkverkehr von Routern und anderen Geräten visualisiert werden. Die Daten werden über SNMP ausgelesen. Wir zeigen, wie man die Werkzeuge einsetzt.

Weiterlesen

Hackerforum: 18 Datenlecks mit 386 Millionen Betroffenen veröffentlicht

In einem Forum sind die Kundendatenbanken von 18 Unternehmen veröffentlicht worden, zuvor wurden sie zum Verkauf angeboten.

Weiterlesen

Remote Monitoring: Das Netzwerk im Blick behalten – auch im Homeoffice

Zahllose Unternehmen haben ihre Mitarbeiter während der Corona-Pandemie ins Homeoffice geschickt. Viel Arbeit für IT-Administratoren – und diese hat sich noch nicht erledigt.

Weiterlesen

Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

Hackerangriff auf Versorgungsunternehmen Technische Werke Ludwigshafen

Angreifer konnten bei einem kommunalen Versorgungsunternehmen in Ludwigshafen auf Geschäfts- und Kundendaten zugreifen. Die Versorgung ist aber nicht betroffen.

Weiterlesen

Cyberkriminalität in Deutschland

Cyberkriminalität boomt! Internetverbindungen und PCs werden immer schneller und damit wachsen auch die Möglichkeiten von Hackern und Kriminellen ihre Computer als echte Waffen zu benutzen immer weiter. Gut verschlossene Türen und hochwertige Sicherungsanlagen können Cyberkriminelle nur bedingt aufhalten.

Weiterlesen

Fehler bei der Einrichtung vermeiden: 10 Punkte für erfolgreiches End-to-End-Monitoring

Wichtig ist ein End-to-End-Monitoring, das frühzeitig Probleme erkennt. Implementierung und Betrieb sind jedoch nicht einfach, sagt IT-Dienstleister Consol und nennt zehn Punkte zur Hilfestellung.

Weiterlesen

Millionenschäden: Die Kosten eines Datenlecks

In Deutschland kostet ein Datenverstoß eine Organisation durchschnittlich umgerechnet 4,32 Mio. Euro, so das Ergebnis des aktuellen Cost of a Data Breach Report des Ponemon Institute und IBM.

Weiterlesen

Cyberangriff auf Conrad Electronic: 14 Millionen Kundendaten bei Conrad Electronic in Gefahr

Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten.

Weiterlesen

Hacker verschaffen sich Zugang zu Kundendaten von Conrad Electronic

Der Versandhändler Conrad ist Opfer einer Hacker-Attacke geworden. Durch eine Sicherheitslücke haben sich Unbekannte Zugang zu einem begrenzten Bereich des IT-Systems verschafft. Daten wurden aber offenbar keine abgegriffen.

Weiterlesen

Monitoring großer IT-Umgebungen

Paesslers Abonnementlizenz PRTG PLUS stehe Endkunden, die mehr als 5.000 Geräte überwachen müssen, ab sofort über zertifizierte Partner zur Verfügung

Weiterlesen