Log4j-Sicherheitslücke
BSI ruft wegen „Log4Shell“ Alarmstufe Rot aus
Erneut finden sich Sicherheitsbeauftragte in einem Wettlauf mit Hackern wieder. Grund dafür ist eine neu entdeckte Log4j-Sicherheitslücke. Das BSI hat die höchste Warnstufe ausgerufen. Wir erkl...
WeiterlesenCyberangriffe an Feiertagen
BSI warnt vor erhöhter Bedrohung durch Ransomware-Angriffe
Je näher die Feiertage rücken, desto größer wird auch in Unternehmen die Vorfreude – zu Weihnachten gilt das ganz besonders. Das BSI warnt allerdings: Cyberangriffe an Feiertagen sind eine Gefah...
WeiterlesenDarkweb: das El Dorado der gestohlenen Daten
Studie: Verbreitung gestohlener Daten steigt
Immer wieder werden Unternehmensdaten gestohlen. Häufig tauchen sie kurz darauf im Darkweb auf. Eine neue Studie zeigt: Die Verbreitung gestohlener Daten im Darkweb steigt. Wir erklären, was das ...
WeiterlesenEndpoint Security
Warum ist die Endgerätesicherheit so wichtig?
Der Endpoint Security kommt beim Schutz vor Cyberbedrohungen eine wichtige Rolle zu. Aber warum ist das so? Und was ist Endgerätesicherheit überhaupt? Wir erklären, warum und wie Unternehmen End...
WeiterlesenBiometrische Authentifizierung
Wie Biometrie funktioniert & warum sie so wichtig ist
Sich für jeden Zugang und jede Plattform ein anderes Passwort merken, das möglichst kompliziert und nicht zu erraten ist – dieser „Passwort-Wahnsinn“ hat schon häufig großen Unmut ausgelöst...
WeiterlesenEmotet ist zurück
Neue Variante der gefährlichsten Schadsoftware der Welt entdeckt
Auf diese Nachricht hätte die (IT-)Welt wohl gut verzichten können: Emotet ist zurück. Die Malware, die als gefährlichste Schadsoftware der Welt galt, scheint wieder aktiv zu sein. Wir erkläre...
WeiterlesenIT-Sicherheitskennzeichen
BSI macht Werbung für die Kennzeichnung sicherer digitaler Produkte
Bereits im Februar 2022 hat das BSI zum ersten Mal ein IT-Sicherheitskennzeichen vergeben. Hersteller können damit ihre vernetzten IT-Produkte und Dienste auszeichnen lassen und potenziellen Käufern...
WeiterlesenNetzwerksicherheit auf dem Prüfstand
So stellen sich Unternehmen neuen Herausforderungen
Gefühlt gelingt es Cyberkriminellen immer häufiger, schneller und effektiver, in fremde Netzwerke einzudringen. Daraus lässt sich eine wichtige Hausaufgabe ableiten: Die Netzwerksicherheit gehört ...
Weiterlesen3-2-1-Regel für Backups
Mit dieser Backup-Strategie liegen Unternehmen goldrichtig
Die 3-2-1-Regel für Backups ist fast schon Gesetz. Sie soll sicherstellen, dass durch eine effiziente Datensicherung keine Unternehmensdaten verloren gehen. Und das ist unwahrscheinlich wichtig – i...
Weiterlesen