IT-Sicherheit - Seite 31 von 40

RSS Feed

IT-Sicherheit

Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

von • 05.07.2019

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...

Weiterlesen
IT-Sicherheit

Cryptojacking

Wie mit Malware Cryptomining betrieben wird

von • 27.06.2019

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...

Weiterlesen
IT-Sicherheit

IT-Sicherheitskonzept 4.0

Wie KI die Sicherheit verbessern kann

von • 19.06.2019

Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun.  Statt nur auf klassisc...

Weiterlesen
IT-Sicherheit

Hackback – Cyber-Abwehr proaktiv

Entwurf für IT-Sicherheitsgesetz 2.0

von • 07.06.2019

Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...

Weiterlesen
IT-Sicherheit

Windows-Wurm-Warnung

Hochgefährliche Lücke im RDP-Server

von • 05.06.2019

Der nächste Windows-Wurm könnte ein regelrechtes Beben auslösen. Aufgrund einer sehr gefährlichen Sicherheitslücke im RDP-Server warnt Hersteller Microsoft aktuell eindringlich vor einer neuen Vi...

Weiterlesen
IT-Sicherheit

Krypto-Miner infiziert Windows-Server

Mehr als 50.000 Datenbankserver gehackt

von • 04.06.2019

Krypto-Miner sind die neuen Erpressertrojaner. Eine aktuelle Angriffswelle hat bislang wohl 50.000 Windows-Server gekapert und sorgt dafür, dass sich die Hacker eine goldene Nase verdienen. Wie Krypt...

Weiterlesen
IT-Sicherheit

BSI-Warnung: Trojaner bedrohen gezielt Unternehmen

Wie Verschlüsselungstrojaner Existenzen gefährden

von • 24.05.2019

Aufgepasst: Die Angriffe von Cyber-Kriminellen auf Unternehmensnetzwerke werden immer raffinierter. Das ist in einer aktuellen BSI-Warnung zu lesen. Die Angriffstechnik ist dabei nicht neu. Ungewöhnl...

Weiterlesen
IT-Sicherheit

No-Spy-Konferenz

Fokusthema IT-Sicherheitsgesetz

von • 22.05.2019

Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg. Worum ...

Weiterlesen
IT-Sicherheit

Fileless Malware

Wie sich Unternehmen vor dateilosen Angriffen schützen können

von • 17.05.2019

Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, ble...

Weiterlesen