IT-Sicherheit - Seite 26 von 37

IT-Sicherheit

Zero-Trust-Sicherheit in Unternehmen

Die Vor- und Nachteile von Zero Trust

von • 18.09.2019

In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...

Weiterlesen
IT-Sicherheit

Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

von • 05.09.2019

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...

Weiterlesen
IT-Sicherheit

Webshell-Angriffe entdecken & verhindern

Tipps für Ihre IT-Sicherheit

von • 29.08.2019

Schon einmal von Webshell gehört? Nein? Sollten Sie aber. Denn die Bedrohung, die von den massiven Angriffen ausgeht, ist mindestens genau so groß wie die durch Standard-Malware. Und besonders perfi...

Weiterlesen
IT-Sicherheit

Security by Design

Digitales Immunsystem für Technologie & Wirtschaft

von • 23.08.2019

Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...

Weiterlesen
IT-Sicherheit

Passwort-Diebstahl

3 Tipps für den optimalen Passwort-Schutz

von • 20.08.2019

Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...

Weiterlesen
IT-Sicherheit

CEO-Fraud

3 Sicherheitstipps für Management & Mitarbeiter

von • 15.08.2019

CEO-Fraud-Attacken erfreuen sich bei Cyberkriminellen großer Beliebtheit. Warum? Weil sie fast immer erfolgreich sind. Die Gründe dafür: Unwissenheit und Mitarbeiter, die Angst davor haben, Entsche...

Weiterlesen
IT-Sicherheit

Digitales Zertifikat

Der Echtheitsnachweis im Datenverkehr

von • 08.08.2019

Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.  Wir verraten,...

Weiterlesen
IT-Sicherheit

Malware-Schutz

6 Tipps gegen aktuelle Malware-Trends

von • 06.08.2019

Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malwar...

Weiterlesen
IT-Sicherheit

Credential-Stuffing

Brute-Force-Methode nutzt Passwort-Schwächen

von • 19.07.2019

Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...

Weiterlesen