IT-Sicherheit - Seite 30 von 40

RSS Feed

IT-Sicherheit

Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

von • 05.09.2019

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir...

Weiterlesen
IT-Sicherheit

Webshell-Angriffe entdecken & verhindern

Tipps für Ihre IT-Sicherheit

von • 29.08.2019

Schon einmal von Webshell gehört? Nein? Sollten Sie aber. Denn die Bedrohung, die von den massiven Angriffen ausgeht, ist mindestens genau so groß wie die durch Standard-Malware. Und besonders perfi...

Weiterlesen
IT-Sicherheit

Security by Design

Digitales Immunsystem für Technologie & Wirtschaft

von • 23.08.2019

Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...

Weiterlesen
IT-Sicherheit

Passwort-Diebstahl

3 Tipps für den optimalen Passwort-Schutz

von • 20.08.2019

Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...

Weiterlesen
IT-Sicherheit

Digitales Zertifikat

Der Echtheitsnachweis im Datenverkehr

von • 08.08.2019

Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.  Wir verraten,...

Weiterlesen
IT-Sicherheit

Malware-Schutz

6 Tipps gegen aktuelle Malware-Trends

von • 06.08.2019

Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malwar...

Weiterlesen
IT-Sicherheit

Credential-Stuffing

Brute-Force-Methode nutzt Passwort-Schwächen

von • 19.07.2019

Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...

Weiterlesen
IT-Sicherheit

Logitech-Sicherheitslücke

Hacker-Zugriff über Mäuse und Tastaturen

von • 12.07.2019

Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Mil...

Weiterlesen
IT-Sicherheit

Mobile Anwendungen im Visier der Hacker

Unternehmensdaten in Gefahr

von • 10.07.2019

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch...

Weiterlesen