cyberattacke Tags


Hacker-Attacke – und nun?

Reaktionsgeschwindigkeit ist das A und O

Nach einer Hacker-Attacke verfallen viele Unternehmen in Schockstarre. Ein aktueller Bericht zeigt, dass die Opfer durchschnittlich fast eine Woche benötigen, um die Cyberkriminellen und ihre Schadprogramme aus dem Unternehmensnetzwerk zu verbannen. Welche Umständen nennen Unternehmen als Ursache für die langsamen Reaktionszeiten? Wie können Sie selbst schneller reagieren und großen Schaden vermeiden? Infos bei uns.

Mehr lesen


Hacking-Methoden

Diese 5 Szenarien sind in 2020 besonders gefährlich

Hacking-Methoden werden immer perfider, folgen aber systematischen Ansätzen, die sich im Laufe der Zeit für Cyberkriminelle bewährt haben. Jetzt haben etablierte IT-Sicherheitsanbieter wie der IT-Verband Bitkom ihre Voraussagen für 2020 abgegeben. Wir stellen die fünf Hacking-Methoden vor, die laut den Experten in diesem Jahr für Unternehmen und Privatpersonen besonders gefährlich sind.

Mehr lesen


Skimming

Wie Sie Ihre Geräte vor Manipulation schützen

Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals schützen, erklären wir hier.

Mehr lesen


Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt. Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

Mehr lesen


Security-Operations-Center

Welche Vorteile bietet ein SOC für Unternehmen?

Das Security-Operations-Center  (kurz: SOC) ist eine Art Zentrale für alle IT-Services, die Daten und Infrastruktur vor Gefahren durch externe Angriffe und Attacken schützen sollen. Immer mehr Unternehmen setzen sich daher mit der Einrichtung eines SOC auseinander. Wie der Aufbau eines Security-Operations-Centers aussieht, wo sich die Zentrale befindet und welche Vorteile sich ergeben, verraten wir Ihnen.

Mehr lesen


Imperva warnt vor Bot-Angriffen

E-Commerce besonders gefährdet

Imperva gilt als ein führender Anbieter von Cybersicherheitslösungen. In dieser Rolle hat das Unternehmen jetzt eine Studie veröffentlicht, die sich mit Bot-Angriffen auf die E-Commerce-Branche beschäftigt. Das Resultat: Die Art und Anzahl der Bot-Angriffe ist erschreckend und bedrohlich zugleich. Wir berichten über den Inhalt der Studie, stellen Bot-Angriffe vor und erklären, wie Sie sich schützen.

Mehr lesen


BSI-Lagebericht 2019

Neue Qualität von Cyber-Angriffen bedroht Unternehmen

Alle Jahre wieder stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Herbst seinen Bericht zur Lage der IT-Sicherheit in Deutschland vor. Der BSI-Lagebericht 2019 stellt insbesondere den Zusammenhang von Cyber-Sicherheit und Digitalisierung in den Fokus und verweist auf die zunehmende Bedrohung durch Ransomware. Wir fassen die Inhalte des Lageberichts für Sie zusammen.

Mehr lesen


2FA-Phishing

Sicherheitsexperten umgehen 2-Faktor-Authentifizierung

2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt haben Sicherheitsexperten erfolgreich 2FA geknackt und das 2FA-Phishing ermöglicht.  Was passiert ist, welche Konsequenzen das für Sie hat und welche Alternativen es zur 2FA gibt, erfahren Sie bei uns.

Mehr lesen


Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich schützen können.

Mehr lesen