Mobile Anwendungen im Visier der Hacker
Unternehmensdaten in Gefahr
Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch...
WeiterlesenSandbox Software
Definition & Vorteile von Sandboxing für die IT-Sicherheit
Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...
WeiterlesenCryptojacking
Wie mit Malware Cryptomining betrieben wird
Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...
WeiterlesenIT-Sicherheitskonzept 4.0
Wie KI die Sicherheit verbessern kann
Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun. Statt nur auf klassisc...
WeiterlesenHackback – Cyber-Abwehr proaktiv
Entwurf für IT-Sicherheitsgesetz 2.0
Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...
WeiterlesenWindows-Wurm-Warnung
Hochgefährliche Lücke im RDP-Server
Der nächste Windows-Wurm könnte ein regelrechtes Beben auslösen. Aufgrund einer sehr gefährlichen Sicherheitslücke im RDP-Server warnt Hersteller Microsoft aktuell eindringlich vor einer neuen Vi...
WeiterlesenKrypto-Miner infiziert Windows-Server
Mehr als 50.000 Datenbankserver gehackt
Krypto-Miner sind die neuen Erpressertrojaner. Eine aktuelle Angriffswelle hat bislang wohl 50.000 Windows-Server gekapert und sorgt dafür, dass sich die Hacker eine goldene Nase verdienen. Wie Krypt...
WeiterlesenBSI-Warnung: Trojaner bedrohen gezielt Unternehmen
Wie Verschlüsselungstrojaner Existenzen gefährden
Aufgepasst: Die Angriffe von Cyber-Kriminellen auf Unternehmensnetzwerke werden immer raffinierter. Das ist in einer aktuellen BSI-Warnung zu lesen. Die Angriffstechnik ist dabei nicht neu. Ungewöhnl...
WeiterlesenNo-Spy-Konferenz
Fokusthema IT-Sicherheitsgesetz
Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschläge Horst Seehofers bekamen dabei ihr Fett weg. Worum ...
Weiterlesen