IT-Sicherheit


Passwort-Diebstahl

3 Tipps für den optimalen Passwort-Schutz

Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um satte 60 Prozent – deutsche Nutzer sind besonders betroffen. Wie Sie Ihren Passwort-Schutz optimieren und welche verheerenden Folgen Passwort-Diebstahl für Unternehmen haben kann, lesen Sie bei uns.

Mehr lesen


CEO-Fraud

3 Sicherheitstipps für Management & Mitarbeiter

CEO-Fraud-Attacken erfreuen sich bei Cyberkriminellen großer Beliebtheit. Warum? Weil sie fast immer erfolgreich sind. Die Gründe dafür: Unwissenheit und Mitarbeiter, die Angst davor haben, Entscheidungen des vermeintlichen Chefs infrage zu stellen. Wir geben drei Tipps, die Ihnen dabei helfen, CEO-Fraud-Attacken vorzubeugen und Ihre Mitarbeiter entsprechend zu sensibilisieren.

Mehr lesen


Digitales Zertifikat

Der Echtheitsnachweis im Datenverkehr

Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.  Wir verraten, worum es sich bei einem digitalen Zertifikat genau handelt, wo es zum Einsatz kommt und weshalb Unternehmen, die bislang darauf verzichtet haben, jetzt nachrüsten sollten.

Mehr lesen


Malware-Schutz

6 Tipps gegen aktuelle Malware-Trends

Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malware. Was dahinter steckt, wie die gefährlichen Attacken ablaufen und wie Sie Ihr Unternehmen proaktiv schützen können, verraten wir Ihnen.

Mehr lesen


Credential-Stuffing

Brute-Force-Methode nutzt Passwort-Schwächen

Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie Sie sich und Ihr Unternehmen schützen können, verraten wir in diesem Beitrag.

Mehr lesen


Logitech-Sicherheitslücke

Hacker-Zugriff über Mäuse und Tastaturen

Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Millionen Nutzer davon betroffen. Welche Produkte genau gefährdet sind, was Sie im Falle des Falles tun sollten und wie Sie sich in Zukunft proaktiv schützen, verraten wir jetzt.

Mehr lesen


Mobile Anwendungen im Visier der Hacker

Unternehmensdaten in Gefahr

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns.

Mehr lesen


Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären, was sich hinter Wörtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erläutern ihren Nutzen.

Mehr lesen


Cryptojacking

Wie mit Malware Cryptomining betrieben wird

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. Wie das Cryptojacking funktioniert und wie Sie sich davor schützen, erfahren Sie hier.

Mehr lesen