Backups gegen Ransomware

Backups gegen Ransomware
Eine moderne Datensicherung mit Backup ist oftmals die letzte Bastion, die Unternehmen vor Handlungsunfähigkeit und massiven Verlusten schützt, sowohl finanziell als auch bezüglich der Reputation, erklärt Matthias Frühauf, Regional Vice President Germany bei Veeam Software, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  207 Aufrufe

Cybersecurity und Spiderman

Cybersecurity und Spiderman
Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  192 Aufrufe

Erholung nach der Ransomware-Attacke

Erholung nach der Ransomware-Attacke
Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex Restrepo, Mitglied des Virtual Data Center Solutions Teams bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  192 Aufrufe

LogPoint kauft SecBI

LogPoint kauft SecBI
Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  207 Aufrufe

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer

Cyberkriminelle verkaufen heimlich die Internetbandbreite ihrer Opfer
Dies geschieht durch den Missbrauch einer eigentlich legitimen Proxyware. Sie erlaubt es, anderen gegen Gebühr Teile der eigenen Bandbreite zur Verfügung zu stellen. Hacker verschleiern den Einsatz mit ähnlichen Methoden wie bei Cryptominern.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  203 Aufrufe

Hacker bieten gestohlene Daten von Fujitsu im Dark Web an

Hacker bieten gestohlene Daten von Fujitsu im Dark Web an
Es handelt sich offenbar um Information über Fujitsu-Kunden. Das Unternehmen findet nach eigenen Angaben keine Hinweise darauf, dass die Daten aus eigenen Systemen abgezogen wurden.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  223 Aufrufe

Rückkehr ins Büro mit Tücken

Rückkehr ins Büro mit Tücken
„Back to Work“ darf keinen Rückschritt für die Transformation bedeuten, fordert James Tucker, Sales Engineering Director Benelux und Nordics bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  211 Aufrufe

Deutsche Unternehmen fürchten Datendiebstahl

Deutsche Unternehmen fürchten Datendiebstahl
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber Risk Index zeigt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  225 Aufrufe

Lockbit 2.0 entschlüsselt

Lockbit 2.0 entschlüsselt
Palo Alto Networks hat Informationen über Lockbit 2.0 gesammelt. Lockbit 2.0 als Anbieter von „Ransomware as a Service“ bietet sogar eine eigene Support-Website.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  247 Aufrufe

Game Over: DDoS als ultimativer Endgegner

Game Over: DDoS als ultimativer Endgegner
Disitributed Denial of Service (DDoS) Attacken bedrohen Computerspieler. Dieses Thema beleuchtet Kai Zobel, Area Vice President EMEA Central, Imperva, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  220 Aufrufe

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun
Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  234 Aufrufe

Sicherheit beim Gaming

Sicherheit beim Gaming
Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps für sicheres Gaming anlässlich der Spiele-Messe Gamescom.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  217 Aufrufe

Gefahr durch alte Schwachstellen

Gefahr durch alte Schwachstellen
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  213 Aufrufe

Gesundheitswesen im Visier von Cyberangreifern

Gesundheitswesen im Visier von Cyberangreifern
Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  236 Aufrufe

Cyberbedrohungen gefährden digitale Meinungsbildung

Cyberbedrohungen gefährden digitale Meinungsbildung
Deutsche Entscheidungsträger aus Politik und Wirtschaft sehen Datenbetrug im Internet als größte Cyber-Gefahr für die Bevölkerung, dicht gefolgt von Schadsoftware und Fake News.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  197 Aufrufe

Ransomware-Angriffe: So lassen sie sich vermeiden

Ransomware-Angriffe: So lassen sie sich vermeiden
Ransomware. Ein Begriff aus zwei Worten, der nichts anderes bedeutet als eine Auslösezahlung samt virtueller Geiselnahme.
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  229 Aufrufe

Kryptowährungsbörse Liquid verliert mehr als 97 Millionen Dollar an Hacker

Kryptowährungsbörse Liquid verliert mehr als 97 Millionen Dollar an Hacker
Unbekannte dringen in Systeme des japanischen Unternehmens ein. Sie erhalten Zugriff auf mehrere Kryptogeldbörsen. Liquid stellt vorübergehend große Teile seines Geschäftsbetriebs ein.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  206 Aufrufe

Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück

Version 2.0: Ransomware LockBit kehrt mit neuen Funktionen zurück
Die Hintermänner bewerben LockBit als eine der am schnellsten verschlüsselnden Ransomware. Sie bedienen sich zudem bei Funktionen von Konkurrenten, um möglichst viele Systeme in einem Netzwerk zu infizieren.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  224 Aufrufe

Nicht nur der naive Nutzer ist schuld

Nicht nur der naive Nutzer ist schuld
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro Deutschland, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  214 Aufrufe

Fortinet schließt schwerwiegende Sicherheitslücke

Fortinet schließt schwerwiegende Sicherheitslücke
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu früh offengelegt zu haben.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  225 Aufrufe
Nach oben