IT-Sicherheit


WordPress Sicherheitslücken

400.000 Websites durch Plugin-Schwachstellen gefährdet

Gleich drei WordPress Sicherheitslücken innerhalb beliebter Plugins gefährden aktuell rund 400.000 Websites. Betreiber, die die an sich praktischen Erweiterungen des Content Managements Systems nicht schnellstmöglich aktualisieren, riskieren unter anderem, dass sich Unbefugte Zugriff verschaffen. Welche WordPress Plugins von den Sicherheitslücken betroffen sind und welche Gefahren im Detail drohen, verraten wir jetzt.

Mehr lesen


eFax-Trojaner in Umlauf

Gefälschte E-Mail birgt Ransomware Buran

Ein eFax-Trojaner namens Buran macht derzeit die Runde und infiziert täglich zahlreiche Systeme. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer falschen E-Mail, die anstatt eines elekronischen Fax‘ die gefährliche Schadsoftware enthält. Alle Hintergründe zu Buran und seiner Verbreitung sowie Tipps zum Schutz vor diesem E-Mail-Trojaner, erhalten Sie bei uns.

Mehr lesen


Hacking-Methoden

Diese 5 Szenarien sind in 2020 besonders gefährlich

Hacking-Methoden werden immer perfider, folgen aber systematischen Ansätzen, die sich im Laufe der Zeit für Cyberkriminelle bewährt haben. Jetzt haben etablierte IT-Sicherheitsanbieter wie der IT-Verband Bitkom ihre Voraussagen für 2020 abgegeben. Wir stellen die fünf Hacking-Methoden vor, die laut den Experten in diesem Jahr für Unternehmen und Privatpersonen besonders gefährlich sind.

Mehr lesen


Falsche Viruswarnung installiert Malware

Microsoft-Viruswarnung ist ein Fake

Eine gefälschte Viruswarnung verbreitet sich derzeit wie ein Lauffeuer. Das Gefährliche: Die Warnung gibt vor, direkt von Microsoft zu stammen und fordert den Nutzer auf, wahlweise eine Software zu installieren oder eine Telefon-Support-Nummer anzurufen. Wie Sie die gefälschte Microsoft-Viruswarnung erkennen und was Sie im Fall der Fälle tun sollten, verraten wir Ihnen.

Mehr lesen


NGFW: Firewall im Wandel

Alle Informationen zur Next Generation Firewall

Hinter der Abkürzung NGFW verbirgt sich der Begriff „Next Generation Firewall“. Sicherheitslösungen, die darunter fallen, stellen eine Art weiterentwickelte Standard-Firewall dar, die unter anderem Datenanalysen auf Anwendungsebene ermöglicht. Wir verraten Ihnen, was genau das Geheimnis hinter der NGFW ist und welche Vorteile die neue Generation der wohl am meisten verbreiteten IT-Sicherheitslösung bietet.

Mehr lesen


Skimming

Wie Sie Ihre Geräte vor Manipulation schützen

Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals schützen, erklären wir hier.

Mehr lesen


Daten schützen

Endgeräte-Management für Unternehmen

Wie können Unternehmen Ihre Daten schützen – und zwar effektiv, sicher und mit möglichst wenig Aufwand für die Mitarbeiter? Diese Frage stellen sich in der Praxis wenige Betriebe und kommen damit ihrer Eigenverantwortung nur unzureichend nach. Der Schutz von Daten als „Gold“ eines Unternehmens sollte oberste Priorität haben. Wir verraten Ihnen, wie Sie das umsetzen.

Mehr lesen


Phishing Scams

Wenn die menschliche Firewall versagt

Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gefährlichsten Bedrohungen für Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verstärkt in ihre IT-Sicherheit investiert haben, ist dieses Problem noch immer ein blinder Fleck. Wir verraten Ihnen, wie real die Gefahr durch Phishing Scams ist und was Unternehmen präventiv tun können.

Mehr lesen


Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt. Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

Mehr lesen