Threats & Co.

Wie kann man einen Rootkit-Angriff verhindern?

Wie kann man einen Rootkit-Angriff verhindern?

Bei einem Rootkit handelt es sich um ein bösartiges Softwareprogramm, das Cyberkriminellen hilft, ein System zu infiltrieren und die Kontrolle zu übernehmen. Hacker nutzen Rootkits, […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]
Ransomware-Angriffe auf Endgeräte nehmen um 89 Prozent zu

Ransomware-Angriffe auf Endgeräte nehmen um 89 Prozent zu

WatchGuard Internet Security Report zeigt Bild einer immer mannigfaltigeren Gefahrenlandschaft Der Internet Security Report von WatchGuard Technologies für das dritte Quartal des Jahres 2023 ist online. Darin […]
Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Proaktiver Ansatz zur Eindämmung von Ransomware Teil 1: Die Anwendungsebene darf nicht vernachlässigt werden

Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit […]
Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke

Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke

Lösung auf Basis von Mandiant Threat Intelligence – für Erkenntnisse, die für proaktiven Bedrohungsschutz und Risikominderung nötig sind SentinelOne hat eine neue Lösung vorgestellt, die […]
97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Nach wie vor beginnen die meisten Angriffe mit einer E-Mail.  + Angriffe im dritten Quartal 2023 konzentrierten sich auf signifikante Zero-Day-Schwachstellen, gleichzeitig nahmen Impersonationsangriffe zu. […]
Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

Daten Resilienz ⇒ Kontinuität im Geschäftsbetrieb ⇒ HA / Disaster Recovery ⇒ Provider Ausfälle ⇒ Sichere Hybrid-/Multi-Cloud-Adoption Wie Ransomware Ihre Infrastruktur angreift Szenario 1: Ransomware […]
Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

In der heutigen digitalen Landschaft sind Daten das Fundament, auf dem Unternehmen bauen, um innovative Lösungen zu entwickeln und wettbewerbsfähig zu bleiben. Doch gleichzeitig wächst […]
Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Aktueller Trellix-Report meldet neue Programmiersprachen für Malware-Generierung, missbräuchliche Nutzung von GenAI und noch mehr geopolitisch motivierte Cyber-Angriffe Trellix veröffentlicht den CyberThreat Report: November 2023. Der […]
CrowdStrike revolutioniert die Cybersicherheit für kleine und mittlere Unternehmen mit Falcon Go

CrowdStrike revolutioniert die Cybersicherheit für kleine und mittlere Unternehmen mit Falcon Go

CrowdStrike macht Cybersecurity leicht und ersetzt ineffektive Antivirenprodukte, die KMUs anfällig für Ransomware und Sicherheitsverletzungen machen. CrowdStrike kündigte eine neue, wegweisende Version von CrowdStrike Falcon […]
So erkennt man Datenexfiltration mit Machine Learning

So erkennt man Datenexfiltration mit Machine Learning

Warum ist die Erkennung von Datenexfiltration von grösster Bedeutung? In der heutigen Zeit gibt es einen beispiellosen Anstieg von Ransomware-Angriffen und Datenschutzverletzungen, die darauf abzielen, […]
Malware-Kits helfen Angreifern, sensible Daten zu stehlen

Malware-Kits helfen Angreifern, sensible Daten zu stehlen

Angreifer erhalten die benötigten Tools, um Erkennung zu umgehen  HP Inc. stellt die Ergebnisse seines neuen, vierteljährlich erscheinenden HP Wolf Security Threat Insights Report vor. […]
Cyber-Angriffe abwehren: Diese 7 KI-Technologien sollten Unternehmen kennen

Cyber-Angriffe abwehren: Diese 7 KI-Technologien sollten Unternehmen kennen

Ransomware ist zunehmend zur existenziellen Bedrohung für Unternehmen geworden. Das untermauern die Ergebnisse des aktuellen „Global 2023 State of Data Security & Management Report“ von […]
Jedes neunte Ransomware-Opfer bezahlt Lösegeld

Jedes neunte Ransomware-Opfer bezahlt Lösegeld

44 Prozent der betroffenen Unternehmen berichten von Beeinträchtigungen im Geschäftsbetrieb + Jedes zweite Unternehmen wurde binnen eines Jahres mit Ransomware attackiert Wenn „Ihr Computer ist […]
MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

MDR-Service von WatchGuard: Der 24/7-Blick auf die Gefahrenlage

Unternehmen profitieren von Bedrohungserkennung und -abwehr „as a Service“ Mit einem ab sofort verfügbaren Service für „Managed Detection & Response“ (MDR) reagiert der IT-Security-Spezialist WatchGuard Technologies auf die sich […]
Nach Hackerangriffen effektiv vorgehen

Nach Hackerangriffen effektiv vorgehen

Sicherheitsupdates, eine stabile Firewall und ein stets aktuelles Antivirenprogramm – weltweit Standard auf den meisten Computern. Aber auch damit gibt es keinen absoluten Schutz vor […]