Du hast nach ransomware gesucht - Seite 6 von 17

IT-Sicherheit

Fakeshop-Finder

So können Sie Fakeshops erkennen

von • 14.06.2023

Ein Fakeshop ist häufig weder für Laien noch für Profis auf den ersten Blick zu erkennen. Zudem lässt sich der Mensch auch nur zu gern von vermeintlichen Schnäppchen-Angeboten locken.  Ein ne...

Weiterlesen
IT-Sicherheit

Malware Cactus

Neue Bedrohung für Unternehmen

von • 12.06.2023

Mit den Stacheln eines Kaktus möchte man keine nähere Bekanntschaft machen. Genauso sieht es mit einem Namensvetter aus: Die Malware Cactus gehört zur sehr unangenehmen Sorte. Unternehmen sollten s...

Weiterlesen
IT-Sicherheit

Browser-Virtualisierung

Sicherheitstipp: Browser mit virtualisierten Instanzen

von • 03.05.2023

Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen. ...

Weiterlesen
IT-Sicherheit

Microsoft Defender

Der ultimative Virenscanner?

von • 05.04.2023

Der Microsoft Defender, der unter Windows 10 und Windows 11 vorinstalliert ist, schneidet in unabhängigen Tests sehr gut ab. Stellt sich die Frage, ob es überhaupt noch weitere Virenscanner braucht....

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen
IT-Sicherheit

Port-Knocking

Schutz für Server und Serverdienste

von • 27.02.2023

Port-Knocking ein spezielles Schutzverfahren für Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und lässt sich einfach einrichten. Wie Por...

Weiterlesen
IT-Infrastruktur

IT-Kosten senken

Fünf Ideen für Einsparungen

von • 16.01.2023

Sie möchten Ihre IT-Kosten senken, denn angesichts der Inflation und Energiekrise muss der Gürtel enger geschnallt werden? Die Idee ist gut, Vorsicht vor unbedachten Kürzungen jedoch angesagt. W...

Weiterlesen
IT-Sicherheit

Time Bomb Malware

Erpressertrojaner als tickende Zeitbomben

von • 09.01.2023

Eine Time Bomb Malware ist – wie der Name schon sagt – eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware offenbart sie Zweck und Ziel nicht sofort – und genau das macht sie so gefähr...

Weiterlesen
IT-Sicherheit

Schwachstellenanalyse

Optimierung der IT-Sicherheit im Unternehmen

von • 04.01.2023

Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...

Weiterlesen