Wie DDoS-Kriminelle Unternehmen erpressen

Lösegelderpresser drohen Unternehmen mit DDoS-Attacken, bei denen Netzwerke gestört und geschäftskritische Dienste offline zu gehen drohen. Immer mehr Firmen in Deutschland sind von den meist in Kryptowährungen wie Bitcoin gestellten Forderungen betroffen.
Original Autor: Link11
0

Copyright

© ZDNet.de

  150 Aufrufe

Endpoint Security ist überall gefragt

Endpoint Security ist überall gefragt
Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig.
Original Autor: Sophos
0

Copyright

© ZDNet.de

  130 Aufrufe

So schützen KMU ihre IT

So schützen KMU ihre IT
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement sowie Executive Assistant & Project Manager Cloud, T-Systems International GmbH / Deutsche Telekom AG (zuvor Produktmanager, ITENOS GmbH) in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  153 Aufrufe

Keine Gaunerehre im Internet

Keine Gaunerehre im Internet
Ransomware-Betrüger beschweren sich, dass sie abgezockt werden - von anderen Ransomware-Erpressern. Sie sind schockiert, wenn sie feststellen, dass andere Cyberkriminelle sie betrügen, wie sie nur können.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  143 Aufrufe

Schwachstellen als Einfallstor für Cyberkriminelle

Schwachstellen als Einfallstor für Cyberkriminelle
Wie die Top 30 regelmäßig ausgenutzten Schwachstellen behoben werden können, schildert Jörg Vollmer, General Manager Field Operations DACH, Qualys, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  153 Aufrufe

Starke Angriffe auf Software-Lieferketten

Starke Angriffe auf Software-Lieferketten
Die Software-Lieferketten liegen unter starkem Beschuss von Cyberkriminellen. Die Forscher von Palo Alto Networks geben Ratschläge, was zur Abwehr dieser Attacken getan werden sollte.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  146 Aufrufe

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?
Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  141 Aufrufe

Apple veröffentlicht Sicherheitsupdates für macOS Catalina und iOS 12.5.5

Apple veröffentlicht Sicherheitsupdates für macOS Catalina und iOS 12.5.5
In den nicht mehr unterstützten OS-Versionen stecken drei Zero-Day-Lücken. Sie erlauben unter anderem das Einschleusen und Ausführen von Schadcode.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  174 Aufrufe

China geht gegen Kryptowährungen vor

China geht gegen Kryptowährungen vor
Die chinesische Regierung erklärt alle Kryptowährungstransaktionen für illegal, denn Geschäftsaktivitäten im Zusammenhang mit virtuellen Währungen sind künftig verboten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  149 Aufrufe

Netzwerksicherheit neu denken

Netzwerksicherheit neu denken
Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director DACH IAM bei Thales, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  147 Aufrufe

Social-Engineering im Finanzsektor: Der menschliche Faktor als schwächstes Glied

Social-Engineering im Finanzsektor: Der menschliche Faktor als schwächstes Glied
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen, erklärt Ayelet Biger-Levin, Senior Vice President of Market Strategy bei BioCatch, in einem Gastbeitrag .
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  162 Aufrufe

Deepfakes: Täuschungsechte Bedrohung für Privatpersonen und Unternehmen

Deepfakes: Täuschungsechte Bedrohung für Privatpersonen und Unternehmen
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  168 Aufrufe

Ein Kabel das Daten klaut?

Wenn das USB-Kabel mal wieder nicht aufzufinden ist, ist das Problem meist schnell gelöst. So ein Kabel hat mittlerweile fast jeder, sodass es leicht ist, sich eines auszuleihen. Das Problem ist damit schnell aus der Welt. Doch wer denkt dabei darüber nach, dass das potenziell eine Gefahr sein könnte, mit teilweise unangenehmen oder sogar riskanten Folgen? Kaum jemand weiß, dass die USB-Schnittstelle am Computer ein leichtes Ziel für Angriffe ist.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  145 Aufrufe

So richten Sie Richtlinien für Active Directory Passwörter ein

So richten Sie Richtlinien für Active Directory Passwörter ein
Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  170 Aufrufe

Liebesschwindler auf Dating-Portalen

Liebesschwindler auf Dating-Portalen
Liebesschwindler auf Dating-Portalen haben allein in den USA 133 Millionen Dollar ergaunert. Nach Angaben des FBI gab es von Januar bis August 2021 mehr als 1.800 Beschwerden über Online-Romanzenbetrug.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  115 Aufrufe

Sicherheitssymphonie gegen Hacker

Sicherheitssymphonie gegen Hacker
Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig aufeinander abzustimmen, erklärt Tim Bandos, Chief Information Security Officer bei Digital Guardian, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  163 Aufrufe

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit der Einrichtung eines Access Points und einer entsprechenden Anmeldung ist es nicht getan. Es müssen Lösungen für mobile Endgeräte und branchenspezifische Erfordernisse gefunden, vor allem aber auch ein WLAN-Standard für die Nutzung bestimmt werden.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  163 Aufrufe

Microsoft warnt vor manipulierten Office-Dokumenten

Microsoft warnt vor manipulierten Office-Dokumenten
Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder Trident-Rendering-Engine des Internet Explorers ausgenutzt haben, indem sie Office-Dokumente manipulierten und gezielt Entwickler angriffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  161 Aufrufe

Fitness mit Tücken

Fitness mit Tücken
Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt worden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  169 Aufrufe

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“

Angriffe auf Public Cloud durch Security-Schwachstelle „Azurescape“
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus seiner Umgebung auszubrechen und Code in Umgebungen anderer Nutzer desselben Public-Cloud-Dienstes auszuführen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  205 Aufrufe
Nach oben