Hardwareverschlüsselung
Verbesserte Datensicherheit dank externer SSDs
Die Hardwareverschlüsselung stellt eine optimale Alternative (oder auch Ergänzung) zur Cloud dar und hilft Unternehmen dabei, ihre Datensicherheit zu erhöhen und die strengen Anforderungen an den D...
WeiterlesenGefälschte Krypto-Wallet-Apps
Hacker stehlen Daten durch falsche Wallet-Apps
Krypto-Wallet-Apps erfreuen sich wachsender Beliebtheit. Wenig überraschend, schließlich verspricht der Handel mit Bitcoin und Co. horrende Gewinne – und das ganz ohne großes Fachwissen. Den...
WeiterlesenGoodWill-Ransomware
Erpressertrojaner fordert drei gute Taten statt Lösegeld
Die GoodWill-Ransomware beweist eindrucksvoll, dass der Kreativität von Cyberkriminellen wirklich keine Grenzen gesetzt sind. Das Ziel des Erpressertrojaners? Gutes tun und darüber sprechen. Wie ...
WeiterlesenVerschlüsselungstrojaner sind Gefahr Nr. 1
Alle 11 Sekunden erfolgt ein Ransomware-Angriff
Verschlüsselungstrojaner stellen mittlerweile die größte Bedrohung für deutsche Unternehmen dar. Neben der Anzahl an Attacken steigt aber auch die Aggressivität, mit der die Hacker vorgehen. ...
WeiterlesenFakecall Trojaner
Banking-Malware leitet auf falsches Callcenter um
Der Trojaner Fakecall treibt bislang nur in Asien sein Unwesen, aber höchstwahrscheinlich ist es nur eine Frage der Zeit, bis auch hierzulande Nutzer von der neuen Banking-Malware betroffen sind. ...
WeiterlesenData Protection Report 2022
Besserer Schutz vor Datenverlust gefordert
Der Data Protection Report 2022 wird jährlich durch den Sicherheitssoftware-Anbieter Veeam veröffentlicht. Darin zeichnen sich die aktuellen Entwicklungen und Trends rund um die Datensicherheit ab. ...
WeiterlesenSmishing auf dem Vormarsch
Warnung vor Smishing-SMS Roaming Mantis
Smishing erfreut sich bei Cyberkriminellen großer Beliebtheit und das verwundert kaum. Denn noch immer gilt die SMS in vielen Köpfen nicht als klassisches Phishing-Instrument. Mit „Roaming Mant...
WeiterlesenZoom-Datenschutz optimieren
5 Tipps für sichere Zoom-Meetings
Der Zoom-Datenschutz und die allgemeine Sicherheit des beliebten Videokonferenz-Tools sind immer wieder in der Diskussion. Aber wie gut ist es um die Sicherheit der Daten bei Zoom wirklich bestellt? ...
WeiterlesenCyber Kill Chain
Mit Militär-Konzept zur Optimierung der IT-Sicherheit
Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu könn...
Weiterlesen