Betriebsgeheimnisse und ihre Sicherheit
Wie Sie Ihre Produkte vor Reverse Engineering schützen
Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produ...
WeiterlesenSchwachstellenmanagement
Wie Sie Ihre Infrastruktur bestmöglich absichern
Schwachstellenmanagement ist die Basis für eine optimal geschützte und nach außen abgesicherte IT-Infrastruktur. Die Notwendigkeit steht außer Frage: Täglich steigt die Anzahl von Cyber-Attacken,...
WeiterlesenDatensicherheit im Unternehmen
Sicher mit verschlüsselten USB-Sticks
USB-Sticks sind aus der täglichen Arbeit nicht mehr wegzudenken. Doch verlorene oder gar gestohlene USB-Sticks stellen für die Datensicherheit im Unternehmen echte Fallstricke dar und verursachen Sc...
WeiterlesenVoIP-Sicherheit gefährdet
Fraunhofer Institut warnt vor Sicherheitslücken
Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben jetzt Forscher des Fraunhofer Instituts herausgefunden. Und aufgrund der Tatsache, dass VoIP-Telefone vornehmlich von Unternehmen in deren Ne...
WeiterlesenBSI-Lagebericht 2019
Neue Qualität von Cyber-Angriffen bedroht Unternehmen
Alle Jahre wieder stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Herbst seinen Bericht zur Lage der IT-Sicherheit in Deutschland vor. Der BSI-Lagebericht 2019 stellt insbeson...
WeiterlesenBitPaymer Cryptolocker
iTunes Sicherheitslücke Einfallstor für Ransomware
BitPaymer ist der klangvolle Name eines gefährlichen Cryptolockers, der derzeit von Cyberkriminellen verbreitet wird, eine Sicherheitslücke in Apples iTunes oder iCloud ausnutzt und dabei auch Windo...
WeiterlesenSecurity Awareness
Erkennen Sie Gefahren für die IT-Sicherheit?
Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auc...
WeiterlesenReverse Engineering
Die Nachkonstruktion von eigenen oder fremden Produkten
Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie...
Weiterlesen2FA-Phishing
Sicherheitsexperten umgehen 2-Faktor-Authentifizierung
2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt habe...
Weiterlesen