eFax-Trojaner in Umlauf
Gefälschte E-Mail birgt Ransomware Buran
Ein eFax-Trojaner namens Buran macht derzeit die Runde und infiziert täglich zahlreiche Systeme. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer falschen E-Mail, die an...
WeiterlesenHacking-Methoden
Diese 5 Szenarien sind in 2020 besonders gefährlich
Hacking-Methoden werden immer perfider, folgen aber systematischen Ansätzen, die sich im Laufe der Zeit für Cyberkriminelle bewährt haben. Jetzt haben etablierte IT-Sicherheitsanbieter wie der IT-V...
WeiterlesenFalsche Viruswarnung installiert Malware
Microsoft-Viruswarnung ist ein Fake
Eine gefälschte Viruswarnung verbreitet sich derzeit wie ein Lauffeuer. Das Gefährliche: Die Warnung gibt vor, direkt von Microsoft zu stammen und fordert den Nutzer auf, wahlweise eine Software zu ...
WeiterlesenNGFW: Firewall im Wandel
Alle Informationen zur Next Generation Firewall
Hinter der Abkürzung NGFW verbirgt sich der Begriff „Next Generation Firewall“. Sicherheitslösungen, die darunter fallen, stellen eine Art weiterentwickelte Standard-Firewall dar, die unter ande...
WeiterlesenSkimming
Wie Sie Ihre Geräte vor Manipulation schützen
Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Gel...
WeiterlesenDaten schützen
Endgeräte-Management für Unternehmen
Wie können Unternehmen Ihre Daten schützen – und zwar effektiv, sicher und mit möglichst wenig Aufwand für die Mitarbeiter? Diese Frage stellen sich in der Praxis wenige Betriebe und kommen dami...
WeiterlesenPhishing Scams
Wenn die menschliche Firewall versagt
Phishing Scams gelten einer aktuellen Studie zufolge noch immer als eine der gefährlichsten Bedrohungen für Unternehmen. Obwohl zahlreiche Betriebe im Laufe der vergangenen Jahre verstärkt in ihre ...
WeiterlesenThreat Hunting
Mensch und Maschine gegen Cyber-Attacken
Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-...
WeiterlesenSecurity-Operations-Center
Welche Vorteile bietet ein SOC für Unternehmen?
Das Security-Operations-Center (kurz: SOC) ist eine Art Zentrale für alle IT-Services, die Daten und Infrastruktur vor Gefahren durch externe Angriffe und Attacken schützen sollen. Immer mehr Unte...
Weiterlesen