Zero-Trust-Sicherheit in Unternehmen
Die Vor- und Nachteile von Zero Trust
In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...
WeiterlesenWatering-Hole Attacken
So hat der iPhone-Hack funktioniert
Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...
WeiterlesenWebshell-Angriffe entdecken & verhindern
Tipps für Ihre IT-Sicherheit
Schon einmal von Webshell gehört? Nein? Sollten Sie aber. Denn die Bedrohung, die von den massiven Angriffen ausgeht, ist mindestens genau so groß wie die durch Standard-Malware. Und besonders perfi...
WeiterlesenSecurity by Design
Digitales Immunsystem für Technologie & Wirtschaft
Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...
WeiterlesenPasswort-Diebstahl
3 Tipps für den optimalen Passwort-Schutz
Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...
WeiterlesenCEO-Fraud
3 Sicherheitstipps für Management & Mitarbeiter
CEO-Fraud-Attacken erfreuen sich bei Cyberkriminellen großer Beliebtheit. Warum? Weil sie fast immer erfolgreich sind. Die Gründe dafür: Unwissenheit und Mitarbeiter, die Angst davor haben, Entsche...
WeiterlesenDigitales Zertifikat
Der Echtheitsnachweis im Datenverkehr
Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant. Wir verraten,...
WeiterlesenMalware-Schutz
6 Tipps gegen aktuelle Malware-Trends
Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malwar...
WeiterlesenCredential-Stuffing
Brute-Force-Methode nutzt Passwort-Schwächen
Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...
Weiterlesen