IT-Sicherheit


IT-Sicherheitskonzept 4.0

Wie KI die Sicherheit verbessern kann

Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun.  Statt nur auf klassisch-bewährte Maßnahmen wie Firewalls und Co. zu setzen, stellen neue KI-Instrumente eine wirksame Ergänzung dar. Wir stellen vier davon im Detail vor.

Mehr lesen


Hackback – Cyber-Abwehr proaktiv

Entwurf für IT-Sicherheitsgesetz 2.0

Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff übergehen darf. Die Devise lautet: Hackback – Cyber-Abwehr proaktiv. Welche Befugnisse den digitalen Gegenangriff ermöglichen sollen, erfahren Sie bei uns.

Mehr lesen


Windows-Wurm-Warnung

Hochgefährliche Lücke im RDP-Server

Der nächste Windows-Wurm könnte ein regelrechtes Beben auslösen. Aufgrund einer sehr gefährlichen Sicherheitslücke im RDP-Server warnt Hersteller Microsoft aktuell eindringlich vor einer neuen Virenpandemie. Wie viele Nutzer betroffen sein könnten und wie Sie sich schützen, erfahren Sie bei uns.

Mehr lesen


Krypto-Miner infiziert Windows-Server

Mehr als 50.000 Datenbankserver gehackt

Krypto-Miner sind die neuen Erpressertrojaner. Eine aktuelle Angriffswelle hat bislang wohl 50.000 Windows-Server gekapert und sorgt dafür, dass sich die Hacker eine goldene Nase verdienen. Wie Krypto-Mining funktioniert und wie Sie Ihr Unternehmen vor der Attacke schützen können, verraten wir Ihnen.

Mehr lesen


BSI-Warnung: Trojaner bedrohen gezielt Unternehmen

Wie die Verschlüsselungstrojaner Existenzen gefährden

Aufgepasst: Die Angriffe von Cyber-Kriminellen auf Unternehmensnetzwerke werden immer raffinierter. Das ist in einer aktuellen BSI-Warnung zu lesen. Die Angriffstechnik ist dabei nicht neu. Ungewöhnlich ist aber, wie gezielt die Angreifer vorgehen. Wie genau die Bedrohungslage aussieht und welche Maßnahmen das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, stellen wir Ihnen vor.

Mehr lesen


IT-Sicherheitsgesetz

Fokusthema der No-Spy-Konferenz

Das IT-Sicherheitsgesetz war wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg. Worum es in dem Gesetz überhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.

Mehr lesen


Fileless Malware

Wie sich Unternehmen vor dateilosen Angriffen schützen können

Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, bleibt sie für viele Antivirenprogramme unerkannt. Wie Sie sich dennoch schützen, erfahren Sie hier.

Mehr lesen


Wannacry verbreitet sich weiter

Millionen Geräte anfällig für gefährlichen Cryptolocker

Vor zwei Jahren verblüffte Wannacry die ganze Welt – und zwar nicht auf die gute Art. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu. Und auch heute noch verbreitet sich Wannacry in rasanter Geschwindigkeit. Experten zufolge sind immer noch Millionen von Geräten anfällig, Opfer der perfiden Attacke zu werden. […]

Mehr lesen


Dell SupportAssist angreifbar

Remote-Hijacking-Angriffe bei Dell-PCs möglich

Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell-PC. Jetzt kam durch einen 17-jährigen Sicherheitsforscher heraus: Das Tool verfügt über eine große Schwachstelle und kann zur Gefahr für die IT-Sicherheit werden. Was genau dahinter steckt und wie Sie sich und Ihr Unternehmen wirkungsvoll vor Angriffen schützen können, verraten wir jetzt.

Mehr lesen