Internet Explorer aktualisieren
Kritische Sicherheitslücke im IE entdeckt
„Internet Explorer aktualisieren und zwar sofort“ – so lauten die Meldungen zahlreicher IT-Fachmedien. Der Grund: eine extrem kritische und potenziell hochgefährliche Sicherheitslücke in den V...
WeiterlesenZero-Trust-Sicherheit in Unternehmen
Die Vor- und Nachteile von Zero Trust
In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...
WeiterlesenWatering-Hole Attacken
So hat der iPhone-Hack funktioniert
Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...
WeiterlesenWebshell-Angriffe entdecken & verhindern
Tipps für Ihre IT-Sicherheit
Schon einmal von Webshell gehört? Nein? Sollten Sie aber. Denn die Bedrohung, die von den massiven Angriffen ausgeht, ist mindestens genau so groß wie die durch Standard-Malware. Und besonders perfi...
WeiterlesenSecurity by Design
Digitales Immunsystem für Technologie & Wirtschaft
Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...
WeiterlesenPasswort-Diebstahl
3 Tipps für den optimalen Passwort-Schutz
Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...
WeiterlesenDigitales Zertifikat
Der Echtheitsnachweis im Datenverkehr
Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant. Wir verraten,...
WeiterlesenMalware-Schutz
6 Tipps gegen aktuelle Malware-Trends
Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malwar...
WeiterlesenCredential-Stuffing
Brute-Force-Methode nutzt Passwort-Schwächen
Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...
Weiterlesen