Sandbox Software
Definition & Vorteile von Sandboxing für die IT-Sicherheit
Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal gehört. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing für die IT-Sicherheit haben? Wir erklären...
WeiterlesenCryptojacking
Wie mit Malware Cryptomining betrieben wird
Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...
WeiterlesenIT-Sicherheitskonzept 4.0
Wie KI die Sicherheit verbessern kann
Das IT-Sicherheitskonzept unterliegt einem ständigen Wandel. In etwa gleichem Tempo wie sich die Angriffsmethoden weiterentwickeln, sollte es auch das Sicherheitskonzept tun. Statt nur auf klassisc...
WeiterlesenHackback – Cyber-Abwehr proaktiv
Entwurf für IT-Sicherheitsgesetz 2.0
Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI künftig zum Gegenangriff überge...
WeiterlesenWindows-Wurm-Warnung
Hochgefährliche Lücke im RDP-Server
Der nächste Windows-Wurm könnte ein regelrechtes Beben auslösen. Aufgrund einer sehr gefährlichen Sicherheitslücke im RDP-Server warnt Hersteller Microsoft aktuell eindringlich vor einer neuen Vi...
WeiterlesenKrypto-Miner infiziert Windows-Server
Mehr als 50.000 Datenbankserver gehackt
Krypto-Miner sind die neuen Erpressertrojaner. Eine aktuelle Angriffswelle hat bislang wohl 50.000 Windows-Server gekapert und sorgt dafür, dass sich die Hacker eine goldene Nase verdienen. Wie Krypt...
WeiterlesenWas ist Confluence?
Definition & Vorteile von Enterprise-Wikis
Was ist Confluence, haben Sie sich diese Frage schon einmal gestellt? Verwunderlich wäre es nicht, schließlich ist die Software bei vielen Unternehmen und in den Medien in aller Munde. Wir beantwort...
WeiterlesenFileless Malware
Wie sich Unternehmen vor dateilosen Angriffen schützen können
Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, ble...
WeiterlesenWannacry verbreitet sich weiter
Millionen Geräte anfällig für gefährlichen Cryptolocker
Vor zwei Jahren verblüffte Wannacry die ganze Welt. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu. Und auch heute noch verbreitet sich Wannacr...
Weiterlesen