Wannacry verbreitet sich weiter
Millionen Geräte anfällig für gefährlichen Cryptolocker
Vor zwei Jahren verblüffte Wannacry die ganze Welt. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu. Und auch heute noch verbreitet sich Wannacr...
WeiterlesenDell SupportAssist angreifbar
Remote-Hijacking-Angriffe bei Dell-PCs möglich
Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell-PC. Jetzt kam durch einen 17-jährigen Sicherheitsforscher heraus: Das Tool verfügt über eine große Schwachstelle und kann fü...
WeiterlesenIT-Forensik
Lückenlose Aufklärung von Vorfällen durch IT-Forensik
Ein Cyberangriff war erfolgreich? Dann ist die IT-Forensik gefragt! Es handelt sich dabei um eine Spezialwissenschaft, die Sicherheitsvorfälle genauestens untersucht, um IT-Systeme zukünftig sichere...
WeiterlesenMac Malware nimmt stark zu
Rasanter Anstieg von Angriffen auf Mac-Systeme
„Mac Malware“ verbindet zwei Begriffe, die bisher eigentlich nur selten nebeneinander auftauchten. Apples Produkte galten bisher immer als besonders sicher. Aber damit scheint es nun vorbei zu sei...
WeiterlesenIT-Schutzziele
Vertraulichkeit, Integrität und Verfügbarkeit
IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss darüber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Maßnahmen zu def...
WeiterlesenDDoS-Angriffe – Milliardenschäden & hohe Ausfallzeiten
Plus: Tipps für den Schutz vor DDoS-Attacken
DDoS-Angriffe zählen nach wie vor zu einer der größten Gefahren für deutsche Unternehmen. Allein im vergangenen Jahr verursachten sie einen Schaden von vier Milliarden Euro und Ausfallzeiten von 8...
WeiterlesenSicherheitstipps für den Firmen-Laptop
Schutz bei Verlust, Angriff & Diebstahl
Mit unseren Sicherheitstipps für den Firmen-Laptop sind Sie bestmöglich abgesichert – oder betreiben zumindest Schadensbegrenzung. Denn eines ist klar: Kommt es zu Angriffen, Verlust oder Diebstah...
WeiterlesenSocial Engineering
Zehn beliebte Social-Engineering-Methoden im Überblick
Social Engineering ist ein Begriff, den viele schon einmal gehört haben, unter dem sich die wenigsten aber etwas Konkretes vorstellen können. Das liegt vor allem daran, dass Social-Engineering-Angri...
WeiterlesenAsus-Update mit Shadow Hammer Malware verseucht
Hacker kapern Asus Update Server
Ein Asus-Update des letzten Jahres bereitet dem tawainesischem Hersteller aktuell eine Menge Kopfschmerzen. Und nicht nur ihm, sondern auch zahlreichen Nutzern auf der ganzen Welt. Der Grund: Hacker h...
Weiterlesen