BKA warnt vor neuer Cyber-Angriffswelle

Das Bundeskriminalamt (BKA) schlägt Alarm und zeichnet ein düsteres Bild der Bedrohungslage. Hacker nutzen die Covid-19 Krise und attackieren bevorzugt Angestellte im Homeoffice.

Weiterlesen

Ransomware attackiert VPN und RDP

Ransomware wird immer gefährlicher. Hacker nutzen vor allem das Remote Desktop Protocol (RDP), und Virtual Private Networks (VPN) als Einfallstore. E-Mail-Phishing verliert dagegen an Bedeutung.

Weiterlesen

Liste mit 900+ VPN-Firmenzugängen in Erpresserforum veröffentlicht

Viele VPN-Server Pulse Connect Secure sind immer noch von einer Sicherheitslücke betroffen, die seit April 2019 bekannt ist.

Weiterlesen

Nutzungsempfehlungen für VPNs: Sophos kommentiert Sicherheit von VPN-Diensten

VPNs (Virtual Private Network) sind heute oft Mittel der Wahl, sorgen sie doch für sicheren Datenverkehr und dafür, dass Spuren im Internet schwerer nachzuverfolgen sind. Der Sicherheitsanbieter Sophos gibt im nachfolgenden Text einen Einblick in die manchmal trügerische Sicherheit und scheinbare Anonymität von VPNs.

Weiterlesen

Awareness und Automatisierung: Das Yin und Yang der Cybersecurity

Die Arbeitswelt hat sich in den vergangenen Wochen bedingt durch COVID-19 radikal verändert. Auch in Sachen Cybersecurity: Zwar sind die Angriffe die selben, in den Fokus rückt nun aber ein neues Ziel – die Mitarbeiter im Homeoffice.

Weiterlesen

»Cost of a Data Breach«-Studie: Datenpannen kosten deutsche Unternehmen 193 Dollar pro Datensatz

Nur die Hälfte aller Datenverluste wird durch kriminelle Attacken verursacht, doch diese sind teurer als Pannen infolge technischer oder menschlicher Fehler.

Weiterlesen

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden.

Weiterlesen

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben.

Weiterlesen

Definition Internet Key Exchange Protokoll Version 2: Was ist IKEv2?

Das Protokoll kommt für das Schlüsselmanagement in IPsec-basierten virtuellen privaten Netzwerken zum Einsatz und beseitigt Schwächen der Vorgängerversion.

Weiterlesen

VPN-Verbindung für bis zu 1.000 Außenstellen: Integrated Services Gateways von Lancom

Die Modelle ISG-4000 und ISG-1000 sind mit Verschlüsselungstechnologien und Redundanz-Funktionen für größtmögliche Ausfallsicherheit ausgelegt.

Weiterlesen