Ransomware: Mit KI noch gefährlicher
Ransomware: Mit KI noch gefährlicher Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Größe. Betrachtet […]
Ransomware: Mit KI noch gefährlicher Read More »
Ransomware: Mit KI noch gefährlicher Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Größe. Betrachtet […]
Ransomware: Mit KI noch gefährlicher Read More »
Das jüngst beschlossene Datenschutzabkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten
Datenschutzabkommen EU/USA: Versucht und gescheitert Read More »
Im Rahmen der Business-to-Business Umfrage hat Forsa das Nutzerverhalten, das Verständnis über und die Bedeutung von E-Signaturen in deutschen Unternehmen
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon Read More »
Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines jährlichen VPN Risk Reports. Daraus geht hervor, dass eine überwältigende Anzahl von
Unsichere VPNs: Unternehmen sorgen sich um Sicherheit Read More »
Hackergruppe greift Botschaften in Belarus an „MoustachedBouncer“, eine bisher unbekannte und von ESET Research kürzlich entdeckte Cyberspionage-Gruppe, späht seit mindestens
Hackergruppe greift ausländische Botschaften in Belarus an Read More »
Phishing E-Mails- 50 Prozent zu Personalthemen KnowBe4 gibt die Ergebnisse seines Q2 2023 Top-Clicked Phishing Reports bekannt. Die Ergebnisse umfassen
Phishing E-Mails – 50 Prozent zu Personalthemen Read More »
Erpressungsangriffe sind häufige auftretende Formen von E-Mail-Betrug. Hierbei drohen Cyberkriminelle mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto,
Mail-Erpressung: Taktiken und Schutz-Methoden Read More »
Open-Standard-Projekt für Compliance-Risiken: Die Fintech Open Source Foundation (FINOS), Stiftung für offene Innovation bei Finanzdienstleistungen, die zur Linux Foundation gehört,
Open-Standard-Projekt für Compliance-Risiken Read More »
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt Der TÜV-Verband hat eine Cybersecurity Studie vorgelegt: 11 Prozent im vergangenen Jahr von
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt Read More »
IT-Sicherheitsstrategien: Eher Marathon als Sprint IT-Sicherheitsstrategien sind längerfristige ausgerichtete, planvolle Vorgehen des Ziels, die vorhandenen Risiken eines Angriffs auf digitale
IT-Sicherheitsstrategien: Eher Marathon als Sprint Read More »
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken Allein der deutschen Wirtschaft entstehen jährlich Schäden in Höhe von mehr als 200
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken Read More »
Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der Firewall wird der Netzwerkverkehr kontrolliert und es wird entschieden, ob eine bestimmte Seite erlaubt ist oder eben nicht
Webfilter: Kontrolle des Netzwekverkehrs Read More »
Ransomware Infektionen sind eines der größten Probleme der heutigen Zeit. Eine Infektion geschieht häufig mithilfe von Office Makros. Kommt es zu einer erfolgreichen Ransomware Attacke, so können hohe Kosten für das betroffene Unternehmen entstehen.
Einer der Hauptangriffsvektoren von Ransomware Gangs
Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie von Angreifern ausgenutzt werden, nicht selten zu einer Kompromittierung des Unternehmensnetzwerks oder der Kompromittierung einzelner Systeme führen
Betriebssystemupdates und IT-Sicherheit Read More »
Damit die Mitarbeiter bestimmungsgemäß mit den IT-Systemen umgehen, ist es sinnvoll, Regelungen und Richtlinien aufzustellen. Für die Mitarbeiter ist es verpflichtend, sich an diese Regelungen zu halten. Damit sichergestellt wird, dass jeder Mitarbeiter
Richtlinien in der IT-Sicherheit Read More »
Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit
Verantwortung in der Informationssicherheit Read More »
Der Hiscox Cyber Readiness Report zeigt: Deutsche Unternehmen geben im internationalen Vergleich am meisten für Cyber-Sicherheit aus und steigern Investitionen
Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten Read More »
Im Unternehmensalltag kommt es immer wieder vor, dass Unternehmen die Unterstützung von externen Kräften benötigen. Hierbei sollte unbedingt auf die Vertraulichkeit Wert gelegt werden. Beispielsweise ist es möglich, sich kurzfristig Expertis
Vertraulichkeit/unbekannte Dritte Read More »
Einer der am häufigsten verwendeten Zugangsarten zu einem Unternehmensnetzwerk ist das sogenannte Virtual Private Network – VPN. Hierbei wird sozusagen ein Tunnel zwischen dem Unternehmensnetzwerk und dem Heimnetzwerk des Mitarbeiters im Home-Office aufgebaut. Der Mitarbeiter
VPN – Virtual Private Network Read More »
Die Firewall ist eine essenzielle Komponente zum Schutz Ihres Unternehmensnetzwerks. Die Firewall kontrolliert den Datenfluss von und zu Ihrem Netzwerk, weil auf ihr bestimmte Regeln festgelegt werden, die darüber entscheiden, ob der Datenfluss erlaubt oder abgelehnt wird. Für bestimmte Clients
Firewall: Schutz für Ihr Netzwerk Read More »