
…vom Trojaner-Versand via Email, auf den Zugang via RDP (Remote Desktop Protocol) oder direktes Ausnutzen von Sicherheitslücken in der IT-Infrastruktur
Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
Thema: Ransomware
- Teil 1: Eine knackige Einleitung
- Teil 2: Vorgehen und Verfahren
- Phase 1 und 2: Initial Access, Persistenz
- Phase 3: Verkauf an Ransomware-Gangs
- Phase 4: “Ausleiten” der Daten
- Phase 5 und 6: Verschlüsselung & Erpressung
- Teil 3: Schutzmöglichkeiten
Zum Podcast und weiteren Infos.
Fachartikel

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Ja, es gibt sie!! Eine Lösung zur Abwehr von Ransomware!

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz
Studien

Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI
Whitepaper

97 Prozent aller Unternehmen Ziel von E-Mail-Phishing-Attacken

Trellix stellt Kooperation von Cyber-Kriminellen und staatlichen Akteuren fest

Unternehmensidentität für das Cloud-Zeitalter

Forrester Report 2024: Daten & Analysen
