Gast-WLAN einrichten
Tipps für die Einrichtung Ihres Gäste-WLANs
Wer ein Gast-WLAN einrichten will, ist schon einen großen Schritt weiter als viele Unternehmen, die externen Besuchern einfach das Kennwort für das allgemeine WLAN aushändigen. Denn was diese nicht...
WeiterlesenPermanent Record
Edward-Snowden-Biografie als Lockmittel für Emotet
Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkrimine...
WeiterlesenOrdinypt Wiper
Schadsoftware kommt per Fake-Bewerbung
Nach GermanWiper sorgt jetzt die Schadsoftware Ordinypt Wiper für Aufruhr. Genau wie beim Vorgänger verbreitet sich die Malware als Bewerbungsanhang und verschlüsselt Dateien nicht nur, sondern üb...
WeiterlesenSecurity by Design
Digitales Immunsystem für Technologie & Wirtschaft
Eine Software zu entwickeln, die von Beginn an durch ein digitales Immunsystems vor Gefahren geschützt ist – das ist die Idee hinter dem Begriff Security by Design. Es gilt, Cyberangriffen von vorn...
WeiterlesenLogitech-Sicherheitslücke
Hacker-Zugriff über Mäuse und Tastaturen
Eine Logitech-Sicherheitslücke in Funk-Mäusen, -Tastaturen und Wireless Presentern bietet Cyberkriminellen die Möglichkeit, den gesamten Rechner mit Malware zu infizieren. Schätzungsweise sind Mil...
WeiterlesenMobile Anwendungen im Visier der Hacker
Unternehmensdaten in Gefahr
Cyberkriminelle nehmen immer stärker mobile Geräte ins Visier – immerhin sind vertrauliche Daten mittlerweile häufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch...
WeiterlesenSandbox Software
Definition & Vorteile von Sandboxing für die IT-Sicherheit
Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...
WeiterlesenCryptojacking
Wie mit Malware Cryptomining betrieben wird
Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...
WeiterlesenHackback – Cyber-Abwehr proaktiv
Entwurf für IT-Sicherheitsgesetz 2.0
Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...
Weiterlesen