IT-Sicherheit

Cyberangriffe Cyberattacken Endpoint-Management Compliance-Anforderungen Verschlüsselungsverfahren
11.10.2021

Ransomware-Angriffe mit High-Speed: So schützen sich Unternehmen davor

Sophos Labs hat in dem neuen Report „Python Ransomware Script Targets ESXi Server for Encryption“ Python-basierte Ransomware-Angriffe analysiert, mit der Cyberkriminelle virtuelle …

Ransomware-Angriffe mit High-Speed: So schützen sich Unternehmen davor Zum Artikel »

Ransomware-Angriff
08.10.2021

Ransomware: Deutschland auf Rang 5 der betroffenen Länder

Die Telemetrie-Daten von Bitdefender Labs zeigen für den Monat August 2021 eine verstärkte Aktivität der Cyberkriminalität im Bereich Ransomware. Diese wurde in …

Ransomware: Deutschland auf Rang 5 der betroffenen Länder Zum Artikel »

Datenklau Cyberangriffe
29.09.2021

Google Forms: Wie Cyberkriminelle die Software für Betrugsversuche nutzen

Phishing und Schadsoftware ebnen in vielen Fällen den Weg für Ransomware oder Datendiebstahl. Eine aktuelle Analyse von SophosLabs zeigt, wie Cyberkriminelle Google …

Google Forms: Wie Cyberkriminelle die Software für Betrugsversuche nutzen Zum Artikel »

Datenschutz Identitätsmanagement
28.09.2021

Datenschutz und Compliance: Wie diese miteinander zusammenhängen

Compliance-Manager kümmern sich um Gefahren wie Korruption, Kartellrecht oder Geldwäsche. Dabei kann das Thema Datenschutz und Compliance auf der Prioritätenliste schon mal …

Datenschutz und Compliance: Wie diese miteinander zusammenhängen Zum Artikel »

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken
27.09.2021

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken

Unternehmen müssen das Thema Wiederherstellung in ihre Sicherheitsstrategien integrieren, um Ausfallzeiten zu minimieren und im Falle eines Hacks den normalen Geschäftsbetrieb schnell …

Deshalb müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken Zum Artikel »

IT-Sicherheit Cloud-Security: Voraussetzungen & Herausforderungen
27.09.2021

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung

Für native Cloud-Anwendungen, die sich aus verteilten Mikroservices zusammensetzen, greifen klassische Sicherheitskonzepte nur noch bedingt. Denn anders als bei konventioneller On-Premise-Software gibt …

Cloud-Security: Voraussetzungen und Herausforderungen bei der Umsetzung Zum Artikel »

Security-Teams

Sponsored Post

21.09.2021

Wie sich Unternehmen vor Schatten-IT und Cyberangriffen schützen können

Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine wie große Unternehmen gefährden. Denn Kollaborations-Tools haben zwar den Weg für die hybride Teamarbeit geebnet, …

Wie sich Unternehmen vor Schatten-IT und Cyberangriffen schützen können Zum Artikel »

Managed Security Conexxos
15.09.2021

Managed Security: Umfassender Schutz für Microsoft Office 365

Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed …

Managed Security: Umfassender Schutz für Microsoft Office 365 Zum Artikel »

Arbeitsplatz Homeoffice New Work
14.09.2021

Cybersicherheit: Von Phishing-Mails geht die größte Gefahr im Homeoffice aus

Ungewohntes Arbeitsumfeld und schlechte Büroausstattung: Im Homeoffice sind Mitarbeite für Phishing-Mails anfälliger als im Büro, zeigt eine neue Studie zu Cybersicherheit von …

Cybersicherheit: Von Phishing-Mails geht die größte Gefahr im Homeoffice aus Zum Artikel »

E-Mail-Betrug Betrugsprävention Bezahlmethoden
10.09.2021

Internetbetrug: Wie neue Technologie das Online-Banking absichert

Die fortschreitende Digitalisierung von Dienstleistungen, die sowohl durch die Corona-Pandemie als auch durch die Entwicklung neuer Technologien vorangetrieben wird, bietet Nutzern große …

Internetbetrug: Wie neue Technologie das Online-Banking absichert Zum Artikel »

Cybersecurity-Portfolio
09.09.2021

Atos baut sein Cybersecurity-Portolio aus – und verstärkt Präsenz in IoT-Märkten

Atos gab jetzt bekannt, dass es die Übernahme der cv Cryptovision GmbH, einem Anbieter für moderne Kryptografie und Lösungen für sichere digitale …

Atos baut sein Cybersecurity-Portolio aus – und verstärkt Präsenz in IoT-Märkten Zum Artikel »

Cyberangriffe auf Unternehmen: Besorgniserregender Anstieg
09.09.2021

Cyberangriffe auf Unternehmen: Besorgniserregender Anstieg

Klein- und Mittelständische Unternehmen (KMU), Betreiber kritischer Infrastrukturen (KRITIS), DAX-Konzerne und ganze Landkreise: Unternehmen wie Behörden geraten immer mehr in den Fokus …

Cyberangriffe auf Unternehmen: Besorgniserregender Anstieg Zum Artikel »

Ransomware
07.09.2021

Conti-Ransomware: Angriffe auf Exchange Server immer effizienter

Wie SophosLabs jetzt entdeckt hat, ist es Angreifern mit der ProxyShell-basierten Conti-Ransomware gelungen, Zugang zum Netzwerk des Opfers in weniger als einer …

Conti-Ransomware: Angriffe auf Exchange Server immer effizienter Zum Artikel »

Cyber-Attacken: 80% der Unternehmen rechnen mit Diebstahl ihrer Kundendaten
06.09.2021

Cyber-Attacken: 80 Prozent der Unternehmen rechnen mit Diebstahl ihrer Kundendaten

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, bestätigt mit einer neuen Untersuchung, dass das Risiko für Cyberangriffe im letzten Jahr …

Cyber-Attacken: 80 Prozent der Unternehmen rechnen mit Diebstahl ihrer Kundendaten Zum Artikel »

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr?
31.08.2021

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr?

Erhöhte Frequenz, großangelegt, präzise: Cyberangriffe besitzen mittlerweile das Potenzial, nicht nur enorme wirtschaftliche Schäden zu verursachen, sondern ebenso politische Spannungen hervorzurufen.

Cyber-Attacken auf hohem Niveau: Digitale Meinungsbildung in Gefahr? Zum Artikel »

Security Awareness trainieren: Die wirksamsten Methoden

Sponsored Post

31.08.2021

Security Awareness trainieren: Die wirksamsten Methoden

Mitarbeiter für IT-Sicherheit sensibilisieren: Best Practices für nachhaltigen Erfolg. Sichern Sie sich die Teilnahme bei dem Webinar.

Security Awareness trainieren: Die wirksamsten Methoden Zum Artikel »

Cyberangriffe IT-Grundschutz-Tag IT-Sicherheitsstrategie Cyber-Risiken
25.08.2021

Risikomanagement: 3 wichtige Tipps für die Sicherung kritischer Daten-Assets

Cybersicherheit ist mit der Digitalisierung zum einem der wichtigsten Faktoren für das Risikomanagement von Unternehmen geworden. Angesichts einer Vielzahl von Gefahrenquellen für …

Risikomanagement: 3 wichtige Tipps für die Sicherung kritischer Daten-Assets Zum Artikel »

Cyberattacken SIEM Trustwave
23.08.2021

Cyberattacken: SYSback startet Initiative zur Sensibilisierung von KMU

Vor dem Hintergrund steigender Erpressungsversuche von Cyberhackern startet die SYSback GmbH ihre „Cybersecurity Sommerinitiative“. Ziel ist es, kleine und mittlere Unternehmen auf …

Cyberattacken: SYSback startet Initiative zur Sensibilisierung von KMU Zum Artikel »

Ransonware-Angriffe
20.08.2021

Ransomware-Angriffe: So können sich Unternehmen wirklich schützen

Eine aktuelle Studie des Bitkom bewertet Ransomware als Haupttreiber für den starken Anstieg von Cyberattacken. Die Erpresserangriffe verursachen bei den Betroffenen großen …

Ransomware-Angriffe: So können sich Unternehmen wirklich schützen Zum Artikel »

Cybersecurity IT-Security-Trends Sicherheitskultur Cybersicherheit
20.08.2021

IT-Sicherheit: Cyberangriffe verursachen jährlich 220 Milliarden Euro Schaden

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft pro Jahr ein Gesamtschaden von 223 Milliarden Euro, geht aus einer neuen Studie …

IT-Sicherheit: Cyberangriffe verursachen jährlich 220 Milliarden Euro Schaden Zum Artikel »

Ransomware-Angriff
18.08.2021

BlackMatter: Ransomware tritt aus dem DarkSide-Schatten

In einer neuen Analyse geben die Experten von SophosLabs einen Einblick in die Ransomware BlackMatter. Demnach bestehen Ähnlichkeiten zur DarkSide Ransomware-as-a-Service (RaaS) …

BlackMatter: Ransomware tritt aus dem DarkSide-Schatten Zum Artikel »

Cyberangriffe Cyberattacken Endpoint-Management Compliance-Anforderungen Verschlüsselungsverfahren
04.08.2021

Risikomanagement: Chancen für die Kooperation von Business und IT bei IT-Risiken

Der neue „IT Trends Report 2021“ von Solarwinds untersucht, wie IT-Profis die sich verändernde Risikosituation in Geschäftsumgebungen wahrnehmen, insbesondere die Gefährdung durch …

Risikomanagement: Chancen für die Kooperation von Business und IT bei IT-Risiken Zum Artikel »

Datenmissbrauch
29.07.2021

Datensicherung: Vier Fragen, die sich jeder IT-Entscheider stellen sollte

Über immer neue Datenpannen und Cyberangriffe wird berichtet, wie zuletzt der Angriff auf den Software-Anbieter Kaseya. Diese Angriffe können bei Unternehmen hohe …

Datensicherung: Vier Fragen, die sich jeder IT-Entscheider stellen sollte Zum Artikel »

Rubrik Datensicherheit Cloud: Deshalb sollten Banken ihre Chancen nicht verpassen
27.07.2021

Datensicherheit in der Cloud: Deshalb sollten Banken ihre Chancen nicht verpassen

Viele Banken trauen sich nicht, kritische Daten in die Cloud auszulagern, weil die geopolitischen und regulatorischen Unsicherheiten groß sind. Doch Europa hat …

Datensicherheit in der Cloud: Deshalb sollten Banken ihre Chancen nicht verpassen Zum Artikel »

Scroll to Top