14 Jun
Mo, 14. Jun. 2021
in IT-Sicherheit
Ransomware-as-a-Service (RaaS)
Neuer Trend: Cyber-Dienstleistungen aus dem Darknet
Die gute Nachricht vorweg: Die Anzahl an Malware-Attacken nimmt ab. Dafür aber nimmt RaaS zu. Ransomware-as-a-Service entwickelt sich zum neuen Trend. Und die Cyber-Dienstleistung aus dem Darknet birgt natürlich zahlreiche Gefahren. Was ist Ransomware und wie sieht die aktuelle Bedrohungslage aus? Wie funktioniert RaaS genau und wer ist besonders gefährdet? Sie erfahren es bei uns.
09 Jun
Mi, 9. Jun. 2021
in IT-Sicherheit
Honeypot
Wie Sie Honigtöpfe als digitale Köder erkennen
Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.
02 Jun
Mi, 2. Jun. 2021
in IT-Sicherheit
Advanced Persistent Threat
Zielgerichtete Angriffe gegen Unternehmen mittels APT
Ein sogenannter Advanced Persistent Threat ist eine besonders professionell durchgeführte Attacke, die sich zielgerichtet gegen Firmen richten. Solche besonders perfiden Angriffe auf Unternehmen nehmen kontinuierlich zu. Was Advanced Persistent Threats ausmacht und warum auch Sie Ihre Unternehmens-IT schützen sollten, erfahren Sie hier.
21 Apr
Mi, 21. Apr. 2021
in IT-Sicherheit
Cryptojacking
Wenn Kriminelle mit Ihren Geräten Crypto-Mining betreiben
Aktualisiert am 10.05.2021
Cyberkriminielle nutzen beim Cryptojacking Fremdgeräte aus, um Kryptogeld zu minen. Was das konkret heißt? Ihre privaten oder geschäftlichen Geräte wie Notebooks, Computer oder Smartphones arbeiten unter Umständen unbemerkt unentwegt, um für Kriminelle Geld zu generieren. Was Cryptojacking aber genau ist, wie es funktioniert und wie Sie sich schützen, erfahren Sie hier!
06 Apr
Di, 6. Apr. 2021
in IT-Sicherheit
Deepfake
Wenn KI Gesichter und Stimmen generiert
Deepfake; ein Fake, der in die Tiefe geht? In gewisser Weise stimmt das tatsächlich. Denn mit dieser Technologie generieren künstliche Intelligenzen eigenständig Gesichter oder tauschen in existenten Fotos und Videos Gesichter und Stimmen von Personen aus. Was Deepfakes noch alles können und welche Gefahren sich hinter ihnen verbergen, erfahren Sie hier!
08 Mrz
Mo, 8. Mrz. 2021
in IT-Sicherheit
Digitale Signatur
Wie geht digitales Signieren und wie steht Deutschland da?
In Zeiten von Home Office und Co. gewinnt die digitale Signatur immer mehr an Bedeutung. Was ist eine elektronische Unterschrift genau und wie funktioniert digital Signieren? Wie sind die Unternehmen in Deutschland mit der elektronischen Unterschrift aufgestellt? Wir beantworten Ihre Fragen zur digitalen Signatur und zeigen, wie sich Deutschland im internationalen Vergleich schlägt.
22 Feb
Mo, 22. Feb. 2021
in IT-Sicherheit
Patch-Management
Patching automatisiert umsetzen
Vorweg: Mit dem Patch-Management führen Sie Softwareaktualisierungen zentral und automatisiert aus. Besonders die Installation von Sicherheitspatches, mit denen gefährliche Sicherheitslücken geschlossen werden, sollte nicht warten oder gar vergessen werden. Um das stets sauber umgesetzte Patching kümmert sich deswegen das Patch-Management. Erfahren Sie hier, was die Vorteile sind und wieso auch Sie es nutzen sollten.
19 Feb
Fr, 19. Feb. 2021
in IT-Sicherheit
Windows-7-Sicherheit
US-Behörden warnen eindringlich vor Windows 7
Immer noch sind in Deutschland rund vier Millionen aller Computer mit Windows 7 ausgestattet. Dabei steht es um die Windows-7-Sicherheit alles andere als rosig. Denn vor über einem Jahr hat Microsoft die Updates für das Betriebssystem eingestellt. Jetzt gab es einen massiven Angriff auf Windows-7-Rechner in den USA, der in Deutschland genauso passieren könnte. Infos […]
05 Feb
Fr, 5. Feb. 2021
in IT-Sicherheit
Schwachstellen in Programmen
Wenn Sicherheitslücken zur großen Gefahr werden
Aktualisiert am 09.11.2021
In Programmen oder Betriebssystemen werden immer wieder neue Schwachstellen gefunden. Mittels solcher Schwachstellen sind Angreifer in der Lage, in fremde Computer einzudringen. Die Gefahr betrifft jeden. Was das aber konkret bedeutet und wie Sie bekannte Sicherheitslücken sofort schließen, erfahren Sie hier.