datensicherheit Tags


Deepfakes

Die Gefahren für die IT-Sicherheit durch KI

Deepfakes stellen eine neuartige Bedrohung für die IT-Sicherheit dar. Hacker und Cyberkriminelle machen sich dabei die Möglichkeiten modernster Technologien und der Künstlichen Intelligenz (KI) zunutze. Wir verraten Ihnen, wie Angriffe auf Unternehmen mittels Deepfake funktionieren und warum KI ein zweischneidiges Schwert darstellt.

Mehr lesen


Logger M00nD3V

Multifunktionaler Keylogger ist hochgefährlich

Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen und sämtliche Tastatureingaben aufzuzeichnen. Wir verraten Ihnen, wie der M00nD3V-Logger im Detail funktioniert, wie er sich verbreitet und wie Sie sich schützen können.

Mehr lesen


ISO 27001

Zertifizierung auf Basis von IT-Grundschutz

Bei der ISO 27001 handelt es sich um eine internationale Norm, die Anforderungen für die Einrichtung, Umsetzung, den laufenden Betrieb und kontinuierliche Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems unter Berücksichtigung des Kontexts einer Organisation spezifiziert. Klingt kompliziert, ist es aber eigentlich gar nicht. Welche Vorteile Unternehmen davon haben, entsprechend zertifizierte Produkte einzusetzen, verraten wir jetzt.

Mehr lesen


Kollaborationstools

Vorteile & Nachteile von Tools für die Zusammenarbeit

Kollaborationstools erleben dank der Corona-Krise gerade einen regelrechten Boom. Während viele große Unternehmen schon vor der Pandemie die smarten Tools für effektives Team-Work nutzten, zogen nun auch zahlreiche Mittelständler und kleine Betriebe nach.  Aber welche Vorteile bieten Kollaborationstools wirklich und gibt es eigentlich auch Nachteile? Wir klären auf.

Mehr lesen


Ransomware-Angriff! Was jetzt?

Tipps für Datenrettung, Wiederherstellung und Vermeidung

Anzeige

Ein Ransomware-Angriff zählt mittlerweile zu den größten Bedrohungen für Unternehmen. Schlägt ein gefürchteter Verschlüsselungstrojaner zu, sehen Opfer die hohen Lösegeldforderungen häufig als einzigen Ausweg. Dass das nicht der richtige Weg ist, ist ganz klar. Wie verhalten Sie sich am besten bei einem Ransomware-Angriff? Wir geben Tipps zur Datenrettung, Wiederherstellung und Vermeidung. 

Mehr lesen


Datensicherungskonzept

10 Gründe für ein Backup-Management in Unternehmen

Es gibt verschiedene Szenarien, in denen Ihre Daten in Gefahr sind. Sie zweifeln trotzdem am Nutzen eines Datensicherungskonzepts? Wir nennen Ihnen zehn gute Gründe für ein effizientes Backup-Management. Eine effektive Datensicherung ist für den Unternehmenserfolg unerlässlich. Wir erklären, warum.

Mehr lesen


Valak-Malware greift Unternehmen an

Datenspionage und Datendiebstahl durch Valak

Bei Valak handelt es sich um eine hochgefährliche Schadsoftware, die von Sicherheitsexperten aktuell als eine der massivsten Cyber-Bedrohungen überhaupt für Unternehmen eingestuft wird. Abgesehen hat es die modulare Malware auf die Daten und damit das „Gold“ eines jeden Unternehmens. Die werden nicht nur ausspioniert, sondern auch gestohlen.

Mehr lesen


Lösegeld zahlen? Keine gute Idee!

Was Unternehmen bei Ransomware-Attacken tun sollten

Lösegeld zahlen und schon werden die verschlüsselten Daten wieder freigegeben – so lautet die augenscheinlich einfache Lösung nach einer Ransomware-Attacke. Nicht wenige Unternehmen, die in den vergangenen Jahren Opfer von Verschlüsselungstrojanern geworden sind, kamen dieser Aufforderung nach. Die aktuelle Studie „The State of Ransomware 2020“ von Sophos zeigt: Wer Lösegeld zahlt, zahlt am Ende doppelt.

Mehr lesen


IoT-Geräte absichern

Gefahr für das Firmennetzwerk durch Smart Home

IoT-Geräte, und dazu zählen die vielen smarten Alltagshelfer, die es mittlerweile in vielen Haushalten gibt, sind ein Einfallstore für Hacker und Cyberkriminelle. Das Problem an sich ist nicht neu, aktuell aber besonders gefährlich. Warum? Da aktuell viele Angestellte im Home Office arbeiten, steigt das Risiko erfolgreicher Angriffe auf das Firmennetzwerk über diese Einfallstore enorm an.

Mehr lesen