IT-Sicherheit - Seite 32 von 42

RSS Feed

IT-Sicherheit

Security by Design

Digitales Immunsystem für Technologie & Wirtschaft

von • 23.08.2019

Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...

Weiterlesen
IT-Sicherheit

Passwort-Diebstahl

3 Tipps für den optimalen Passwort-Schutz

von • 20.08.2019

Von Passwort-Diebstahl sind immer mehr Nutzer betroffen. Das fand jetzt eine Studie des Sicherheits-Experten Kaspersky heraus. Im Vergleich zum Vorjahreszeitraum erhöhte sich die Anzahl der Opfer um ...

Weiterlesen
IT-Sicherheit

Digitales Zertifikat

Der Echtheitsnachweis im Datenverkehr

von • 08.08.2019

Ein digitales Zertifikat erhöht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschlüsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.  Wir verraten,...

Weiterlesen
IT-Sicherheit

Malware-Schutz

6 Tipps gegen aktuelle Malware-Trends

von • 06.08.2019

Der Malware-Schutz wird immer wichtiger. Denn mittlerweile stellen nicht mehr nur klassische Attacken ein Sicherheitsrisiko dar, sondern auch neue Malware-Trends wie beispielsweise die modulare Malwar...

Weiterlesen
IT-Sicherheit

Credential-Stuffing

Brute-Force-Methode nutzt Passwort-Schwächen

von • 19.07.2019

Credential-Stuffing erfreut sich bei Cyberkriminellen höchster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuführen und äußerst lukrativ. Wie Credential-Stuffing funktioniert und wie S...

Weiterlesen
IT-Sicherheit

Logitech-Sicherheitslücke

Hacker-Zugriff über Mäuse und Tastaturen

von • 12.07.2019

Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Mil...

Weiterlesen
IT-Sicherheit

Mobile Anwendungen im Visier der Hacker

Unternehmensdaten in Gefahr

von • 10.07.2019

Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch...

Weiterlesen
IT-Sicherheit

Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

von • 05.07.2019

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...

Weiterlesen
IT-Sicherheit

Cryptojacking

Wie mit Malware Cryptomining betrieben wird

von • 27.06.2019

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...

Weiterlesen