IT-Sicherheit


VPN kostenlos

Risiken durch kostenlose VPN-Clients für die IT-Sicherheit

VPN kostenlos ist derzeit ein gefragter Suchbegriff. Kein Wunder, denn in Zeiten der Corona-Krise schicken immer mehr Unternehmen ihre Mitarbeiter ins Home Office, die natürlich trotzdem Zugriff auf den Firmenserver haben müssen. Kostenlose VPN-Server können aber ein Sicherheitsrisiko für Ihre IT im Allgemeinen und Ihre Daten im Besonderen darstellen. Wir verraten, worauf Sie achten sollten.

Mehr lesen


Vollgar – Malware hat SQL-Server im Visier

Mehr als 3.000 Microsoft-Server pro Tag infiziert

Vollgar lautet der klangvolle Titel einer Malware-Kampagne, die aktuell bis zu 3.000 Microsoft-SQL-Server pro Tag erfolgreich angreift. Die Ursprünge von Vollgar reichen tatsächlich schon zwei Jahre zurück, jedoch verzeichnen Sicherheitsforscher erst jetzt einen massiven Anstieg der Angriffe. Wie Vollgar funktioniert und wie Sie Ihr Firmennetzwerk davor schützen können, erfahren Sie hier.

Mehr lesen


Botnet Necurs zerschlagen

Microsoft hackt größtes Botnet der Welt

Es ist eine Leistung, für die man einen Orden vergeben könnte: Microsoft hat gemeinsam mit Partnern aus 35 Ländern das größte Botnet der Welt zerschlagen. Das Botnet mit dem Namen Necurs stiftete bereist lange Verdruss, doch jetzt wurde sein Algorithmus geknackt.  Wir erklären, was hinter Necurs steckt und warum das Botnet so gefährlich ist.

Mehr lesen


Identitätsdiebstahl

Welche Folgen Datendiebstahl haben kann

Identitätsdiebstahl ist das Worst-Case-Szenario in der Kategorie Cybercrime. Wer hier zum Opfer wird, kann einen sozialen und finanziellen Totalschaden erleiden, der sich im Zweifel auch noch auf Familienmitglieder, Freunde, Kollegen oder den Arbeitgeber ausweitet. Wir verraten Ihnen, wie Sie sich selbst als Privatperson oder wie Sie Ihre Mitarbeiter als Unternehmer wirksam vor Identitätsdiebstahl schützen.

Mehr lesen


IT-Notfallhandbuch

Wie ein Notfallkonzept die Resilienz verbessert

Es wird schon nichts passieren. Legen auch Sie so eine Haltung an den Tag, wenn es um mögliche IT-Störungen in Ihrem Unternehmen geht? Wenn ja, sollten Sie diese schnellstens ablegen und die Erstellung von einem IT-Notfallhandbuch in Angriff nehmen. Wir erklären, warum Ihr Unternehmen ein IT-Notfallhandbuch braucht und was darin stehen sollte.

Mehr lesen


Sodinokibi Ransomware

Erpresser veröffentlichen Daten bei Nicht-Zahlung

Sodinokibi ist kein japanisches Gericht, sondern ein gefährlicher Erpressertrojaner, dessen Entwickler bei zahlungsunwilligen Unternehmen kurzen Prozess machen. Kommt jemand den Lösegeld-Aufforderungen nicht nach, landen dessen (sensible) Daten ungeschützt im Netz. Wie Sie sich erfolgreich gegen solche und andere Attacken schützen und was im Schadensfall zu tun ist, erfahren Sie hier.

Mehr lesen


Cyberkriminalität

5 goldene Regeln zum Wirtschaftsschutz

Für deutsche Unternehmen ist der Schaden durch Cyberkriminalität enorm. Dabei finden die Saboteure und Datendiebe online immer neue Wege, wie sie Unternehmen angreifen und wertvolle Daten erbeuten können. Um den Wirtschaftsstandort Deutschland zu schützen, hat Bitkom fünf goldene Regeln zum Umgang mit Cyberkriminalität aufgestellt.  Wir fassen die Regeln für Sie zusammen und erläutern die Zusammenhänge.

Mehr lesen


ClickShare

Sicherheitslücken im beliebten Präsentationssystem

ClickShare ist mit knapp 30 Prozent Marktanteil wohl eines der beliebtesten Präsentationssysteme und dürfte bei unzähligen Unternehmen auf der ganzen Welt im Einsatz sein. Jetzt aber ziehen dunkle Wolken auf. Experten des IT-Sicherheitsunternehmens F-Secure haben gleich mehrere Sicherheitslücken in ClickShare entdeckt, die es Cyberkriminiellen erlauben, das gesamte System in weniger als einer Minute zu hacken.

Mehr lesen


Keylogger

Liest womöglich jemand Ihr Getipptes mit?

Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen. Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen.

Mehr lesen