Du hast nach TRojaner gesucht - Seite 15 von 19

IT-Sicherheit

Sandbox Software

Definition & Vorteile von Sandboxing für die IT-Sicherheit

von • 05.07.2019

Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...

Weiterlesen
IT-Sicherheit

Cryptojacking

Wie mit Malware Cryptomining betrieben wird

von • 27.06.2019

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...

Weiterlesen
IT-Sicherheit

IT-Sicherheitskonzept 4.0

Wie KI die Sicherheit verbessern kann

von • 19.06.2019

Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun.  Statt nur auf klassisc...

Weiterlesen
IT-Sicherheit

Hackback – Cyber-Abwehr proaktiv

Entwurf für IT-Sicherheitsgesetz 2.0

von • 07.06.2019

Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...

Weiterlesen
IT-Sicherheit

Windows-Wurm-Warnung

Hochgefährliche Lücke im RDP-Server

von • 05.06.2019

Der nächste Windows-Wurm könnte ein regelrechtes Beben auslösen. Aufgrund einer sehr gefährlichen Sicherheitslücke im RDP-Server warnt Hersteller Microsoft aktuell eindringlich vor einer neuen Vi...

Weiterlesen
IT-Sicherheit

Krypto-Miner infiziert Windows-Server

Mehr als 50.000 Datenbankserver gehackt

von • 04.06.2019

Krypto-Miner sind die neuen Erpressertrojaner. Eine aktuelle Angriffswelle hat bislang wohl 50.000 Windows-Server gekapert und sorgt dafür, dass sich die Hacker eine goldene Nase verdienen. Wie Krypt...

Weiterlesen
IT-Infrastruktur

Was ist Confluence?

Definition & Vorteile von Enterprise-Wikis

von • 31.05.2019

Was ist Confluence, haben Sie sich diese Frage schon einmal gestellt? Verwunderlich wäre es nicht, schließlich ist die Software bei vielen Unternehmen und in den Medien in aller Munde. Wir beantwort...

Weiterlesen
IT-Sicherheit

Fileless Malware

Wie sich Unternehmen vor dateilosen Angriffen schützen können

von • 17.05.2019

Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, ble...

Weiterlesen
IT-Sicherheit

Wannacry verbreitet sich weiter

Millionen Geräte anfällig für gefährlichen Cryptolocker

von • 15.05.2019

Vor zwei Jahren verblüffte Wannacry die ganze Welt. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu. Und auch heute noch verbreitet sich Wannacr...

Weiterlesen