Deutsche Firmen sorglos beim E-Mail-Schutz

77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an, trotzdem wird der Schutz davor, im Vergleich mit Firmen in anderen Ländern, überdurchschnittlich oft vernachlässigt. Das zeigt eine aktuelle Studie des Security-Anbieters Proofpoint.

Weiterlesen

Neue Methoden und neue Akteure: Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern.

Weiterlesen

Hackerattacke auf die menschliche Psyche: Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen.

Weiterlesen

Das SIEM als Feuermelder der IT

Ein Security Information and Event Management (SIEM) ist wie ein Feuermelder in der IT: Es schlägt bei verdächtigen Vorfällen Alarm. So können Sicherheitsverantwortliche Maßnahmen ergreifen, bevor großer Schaden entsteht.

Weiterlesen

Best Practices für die IT-Sicherheit: 10 Schritte zum Schutz vor Hacker-Angriffen

Schlagzeilen über verheerende Cyberangriffe waren in der letzten Zeit keine Seltenheit – und sie scheinen immer häufiger zu werden: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu.

Weiterlesen

Applikationskontrolle und Malware: Whitelisting als Waffe gegen Ransomware

Fast jedes dritte deutsche Unternehmen war schon einmal Opfer eines Ransomware-Angriffs und oft wird dann nur Schadensbegrenzung betrieben. Dabei gibt es schon lange ein Tool, mit dem Angriffe bereits im Vorfeld gestoppt werden können.

Weiterlesen

State of the Internet Q3 2017: Zunahme von Attacken auf Webanwendungen

Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies.

Weiterlesen

Cybersicherheit: Palo Alto Networks rät zu erhöhter Aufmerksamkeit

Vorstandsmitglieder sind ein ebenso anfälliges wie attraktives Ziel von Cyberkriminellen. Wenn Angreifer an ein Mitarbeiterpasswort gelangen, können sie zu Insidern werden

Weiterlesen

Schlecht gemachte Ransomware-Kampagne: Petya könnte Datenvernichtung zum Ziel haben

Die Kommunikation zwischen Opfern und Cyberkriminellen läuft über einen gewöhnlichen Mail-Service, die Freischaltung der Daten ist äußerst kompliziert.

Weiterlesen

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets wachsen, indem sie sich über Malware oder ans Internet angebundene Systeme mit Schwachstellen Zugang zu einem Netzwerk verschaffen und dort weitere Geräte infizieren.

Weiterlesen