Windows Server 2012 Support-Ende
End-of-Support zwingt Unternehmen zum Handeln
Das Windows Server 2012 Support-Ende naht und erschreckenderweise scheint sich ein Großteil der Nutzer noch nicht eingehend mit dem Umstieg auf Windows Server 2022 befasst zu haben. Welche Folgen ...
WeiterlesenRansomware Rdapdylvb
Neuer Erpressertrojaner greift Unternehmen an
Rdapdylvb – klingt wie ein Vulkan in Island, ist in Wirklichkeit aber eine fiese Ransomware. Rdapdylvb greift gezielt Unternehmen an und verteilt sich gleich über mehrere Wege. Wie Rdapdylvb fun...
WeiterlesenNew-Starter-Phishing
Social Engineering bei Xing und LinkedIn
Mit New-Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugt Zugang zu sensiblen Daten oder gar ganzen Systemen zu machen. Wie New-Sta...
WeiterlesenTime Bomb Malware
Erpressertrojaner als tickende Zeitbomben
Eine Time Bomb Malware ist – wie der Name schon sagt – eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware offenbart sie Zweck und Ziel nicht sofort – und genau das macht sie so gefähr...
WeiterlesenSchwachstellenanalyse
Optimierung der IT-Sicherheit im Unternehmen
Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...
WeiterlesenEU Data Boundary
Microsoft führt EU-Datengrenze ein
Mit der EU Data Boundary – also einer EU-Datengrenze – verspricht der Weltkonzern Microsoft seinen Kunden eine noch bessere Cloud. Besser im Sinne von: sicherer und vertrauenswürdiger. Was hin...
WeiterleseneIDAS-Verordnung
Europäischer Rat beschließt EUid
Die eIDAS-Verordnung nimmt Formen an. Der EU-Rat hat nun einen weiteren Schritt Richtung EUid – der europäischen digitalen Identität – unternommen. Heißt: Der Online-Ausweis ist beschlossen. ...
WeiterlesenVerschlüsselter USB-Stick
IronKey Keypad 200 von Kingston für Ihre Datensicherheit
Ein verschlüsselter USB-Stick ist mehr als nur Speichermedium: Er trägt zu einer Verbesserung der Datensicherheit bei und verfügt über vielfältige Funktionen wie ein integriertes Zugriffsmanageme...
WeiterlesenCybersecurity-Trends 2023
Tipps zur Erhöhung der IT-Sicherheit
Die Cybersecurity-Trends für das Jahr 2023 erfinden das Rad nicht neu, beweisen aber einmal mehr, dass Standardlösungen nicht mehr ausreichen, um sich vor Angriffswellen zu schützen. Welche Baus...
Weiterlesen