News

Stuxnet als Gefahr für Produktionsanlagen

Rund 10 Jahre ist es nun her, als damals der Industrie-Virus Stuxnet entdeckt wurde. Stuxnet war einer der fortschrittlichsten Malware-Angriffe der Geschichte. Mit dem Angriffsziel komplette Produktionsanlagen lahm zu legen. Getroffen hat es damals vor allem den Iran und seine Urananreicherungsanlagen. Trotz der vielen Jahre die seitdem vergangen sind, ist Stuxnet immer noch ein wichtiges…
Weiterlesen

Ransomware-as-a-Service und was dahinter steckt

Ransomware taucht immer wieder in den Schlagzeilen auf und wird von Cyber-Kriminellen genutzt, um Geld zu erpressen. Dabei senkt Ransomware-as-a-Service die Eintrittsbarriere für den Einstieg in das Cyber-Erpressungsspiel. Früher erforderte das Ausführen eines Ransomware-Angriffs zumindest einige technische Fähigkeiten. Hacker mussten zumindest über ausreichende Programmierkenntnisse verfügen, um ein Ransomware-Virus schreiben zu können. Dann kam RaaS (RaaS…
Weiterlesen

IT-Sicherheit fängt durch sichere Passwörter an

Jeder, der im Internet unterwegs ist, benötigt Passwörter, um sich auf verschiedenen Plattformen einzuloggen. Doch die falsche Wahl eines Passworts kann erhebliche Folgen nach sich ziehen. Und genau deshalb solltest du diese einfache Sicherheitslücke sofort beheben und die richtige Wahl deines Passworts beherrschen. Nicht nur für dich selbst, sondern auch für dein Unternehmen. Ein Passwort…
Weiterlesen

Nie wieder Angst vor Phishing

Eine aktuelle Studie des Ponemon-Institutes zeigt, dass sowohl IT-Fachleute als auch einzelne User trotz zunehmender Bedenken hinsichtlich der Privatsphäre und der IT-Security riskante Sicherheitspraktiken anwenden. Allerdings gehen Erwartung und Realität innerhalb der beiden Gruppen oft auseinander, wenn es um die Umsetzung von praktikablen und wünschenswerten Sicherheitslösungen geht.

Office 365 Backups

Sechs gute Gründe für Office 365-Backups Microsoft übernimmt tatsächlich in vielen Aspekten die Verantwortung und bietet seinen Kunden damit auch einen beachtlichen Service. Doch im Fokus steht dort die Verwaltung der Office 365-Infrastruktur und das Sicherstellen der vereinbarten Dienstverfügbarkeit. Quelle: https://www.veeam.com/de

Cloud- Datenmanagement 2020

CIOs im digitalen Wandel des Datenmanagement Dieser Bericht beleuchtet die Herausforderungen der Unternehmen während des digitalen Wandels. Dabei werden Lösungen und Services zur Unterstützung bei der Digitalisierung gegenübergestellt. Geschäftsleiter oder Vorstandsmitglied streben Effizienz- und Umsatzsteigerungen an und möchten gleichzeitig den Kundenservice verbessern. Um diesen Drahtseilakt zu vollführen, setzen die Unternehmen auf IT-Konzepte wie das Cloud-Computing,…
Weiterlesen

Schadsoftware Emotet 2020, IT-Sicherheit, Notfallmanagement, Sensibilisierung, Cyber-Sicherheit, Emotet

Schadsoftware Emotet 2020

Schadsoftware Emotet 2020 – Supervirus ist wieder zurück! Die Nachrichten überhäufen sich im Bezug auf die Schadsoftware Emotet 2020. Emotet 2020 hat seinen Betrieb wieder aufgenommen und bedroht Firmen auf der ganzen Welt. Auch hierzulande wurden viele Firmen bereits Opfer einer Cyber-Attacke. In dieser Blog-Beitrag Reihe möchte ich auf die Gefahren aufmerksam machen, warum es…
Weiterlesen

SND GAME

Verantwortliche führen neue Methoden zum Schutz ein, jedoch sind Kriminelle Ihnen immer dicht auf den Fersen und finden neue Wege, diese Schutzmaßnahmen zu umgehen. Um Datenschutzverletzungen zu effektiv zu verhindern, gilt Methoden zu entwickeln, die die Grundlagen der Cyber-Sicherheit abdecken. Wir haben uns einen Spaß erlaubt und es als Game dargestellt. Wir wünschen Euch viel…
Weiterlesen

Angriff auf die eigenen IT-Systeme

So schützen Sie Ihr Unternehmen mit einem vollautomatischen Penetrationstest. Penetrationstests werden seit langem eingesetzt, um Datenverstöße zu verhindern, Sicherheitsschwächen zu verstehen und das eigene Sicherheitsniveau zu testen. Obwohl viele Organisationen wissen, dass sie Penetrationstests benötigen, kann es schwierig sein zu wissen, wie sie eine Sicherheitsevaluierung, störungsfrei in den Betriebsprozess eingebunden werden kann. Erfahren Sie, wie…
Weiterlesen

Gefälschte E-Mails, E-Mail Betrug, Phishing, Benutzerdaten, Cyberangriff, Cyber-Angreifer, IT-Sicherheit

Gefälschte E-Mails – Wie schütze ich mich davor?

Wie schütze ich mich vor gefälschten E-Mails? Ob Twitter oder Mittelständler, ob Arzt Praxis oder Krankenhaus. So gut wie jeder von uns hat bereits gefälschte E-Mails erhalten. Nicht selten wird auch auf den Inhalt der E-Mails eingegangen. Titel wie, aktualisieren Sie Ihr PayPal Passwort oder Sie haben 1.000.000€ gewonnen verleiten einen dazu, sich diese doch…
Weiterlesen