IT-Sicherheit - Seite 25 von 36

IT-Sicherheit

BitPaymer Cryptolocker

iTunes Sicherheitslücke Einfallstor für Ransomware

von • 16.10.2019

BitPaymer ist der klangvolle Name eines gefährlichen Cryptolockers, der derzeit von Cyberkriminellen verbreitet wird, eine Sicherheitslücke in Apples iTunes oder iCloud ausnutzt und dabei auch Windo...

Weiterlesen
IT-Sicherheit

Security Awareness

Erkennen Sie Gefahren für die IT-Sicherheit?

von • 15.10.2019

Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auc...

Weiterlesen
IT-Sicherheit

Reverse Engineering

Die Nachkonstruktion von eigenen oder fremden Produkten

von • 11.10.2019

Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie...

Weiterlesen
IT-Sicherheit

2FA-Phishing

Sicherheitsexperten umgehen 2-Faktor-Authentifizierung

von • 08.10.2019

2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt habe...

Weiterlesen
IT-Sicherheit

Permanent Record

Edward-Snowden-Biografie als Lockmittel für Emotet

von • 27.09.2019

Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkrimine...

Weiterlesen
IT-Sicherheit

FIDO2 – Zukunft ohne Passwort

Fast IDentity Online als Passwort-Nachfolger

von • 26.09.2019

FIDO2 will das klassische Passwort beerben und Anmeldeprozesse im Netz revolutionieren. Schon jetzt ist es dank der neuen Technologie möglich, sich komplett ohne Kennwort bei Online-Diensten anzumeld...

Weiterlesen
IT-Sicherheit

Internet Explorer aktualisieren

Kritische Sicherheitslücke im IE entdeckt

von • 25.09.2019

„Internet Explorer aktualisieren und zwar sofort“ – so lauten die Meldungen zahlreicher IT-Fachmedien. Der Grund: eine extrem kritische und potenziell hochgefährliche Sicherheitslücke in den V...

Weiterlesen
IT-Sicherheit

Zero-Trust-Sicherheit in Unternehmen

Die Vor- und Nachteile von Zero Trust

von • 18.09.2019

In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...

Weiterlesen
IT-Sicherheit

Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

von • 05.09.2019

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...

Weiterlesen