Cybercrime

Backup Proaktive IT-Sicherheit (4/4)

Sch├╝tzen Sie Ihr Backup gegen Manipulation oder Zerst├Ârung ÔÇô beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen ÔÇ×Air GapÔÇť. So […]

Vorsicht vor Phishing-Mails in Zeiten von Corona

Vor dem Hintergrund der Corona-Pandemie missbrauchen Cyberkriminelle das gro├če ├Âffentliche Interesse und versuchen vermehrt, mit Phishing-Mails und Informationen, die vermeintlich […]

Notfallplan Proaktive IT-Sicherheit (3/4)

Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse ÔÇô insbesondere auch die Reihenfolge f├╝r […]

Netzwerksegmentierung Proaktive IT-Sicherheit (2/4)

Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein.
 
Dar├╝ber hinaus sollten – je nach […]

Netzwerktraffic ├╝berwachen Proaktive IT-Sicherheit (1/4)

Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic ├╝berwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit┬á gewinnen! Ein Admin, […]

Jetzt zum kostenlosen Webinar registrieren

Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren k├Ânnen!
 
Mehr erfahren und kostenlos registrieren
 
Viele […]

Kleine und mittlere Unternehmen vermehrt im Visier von Cyberkriminellen

Mit einer immer un├╝bersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen k├Ânnen die finanziellen und personellen […]

Ransomware 2/2: Vielschichtige Sicherheitskonzept sind gefragt

Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?

 

Grundvoraussetzung ist der umfassenden ├ťberblick ├╝ber alle sicherheitskritischen […]

Ransomware1/2: Angriffe mit Erpresser-Software k├Ânnen f├╝r KMUs das “Aus” bedeuten

Wenn ich ├╝ber das vergangene Gesch├Ąftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Ged├Ąchtnis geblieben: ein relevanter Sicherheitsvorfall […]

Vorsicht Phishing: ├ľffnen Sie E-Mail Anh├Ąnge auch von bekannten Absendern nicht automatisch!

Derzeit erhalten immer mehr E-Mail Nutzer Nachrichten, die vermeintlich von Kontakten aus dem eigenen Adressbuch, von Bekannten oder Kollegen stammen. […]

Schlagw├Ârter: ,

6 Schritte: So erkennen Sie den Absender einer Phishing-Mail einfach und schnell

Der Anzeigenname von E-Mails besteht aus Klartext, d.h. er ist frei editierbar. Jeder kann dort die Absende-Adresse h├Ąndisch ├Ąndern. Unberechtige […]

Schlagw├Ârter: ,