Rolle der Incident Responder bei einer Ransomware-Attacke
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos… Mehr lesen
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos… Mehr lesen
Mehrere seiner Passwort-Wiederherstellungs-Tools hat Elcomsoft aktualisiert: Sie unterstützen nun LUKS. Dies gilt als der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools… Mehr lesen
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen
Eine der wichtigsten Maxime der Incident Response, also der Reaktion auf einen erfolgten Cyber-Angriff, lautet „je schneller, desto besser“: Je früher Unternehmen… Mehr lesen
VPN-Dienste – sind sie der Heilsbringer oder auch eine Gefahrenquelle? Diese Frage stellt sich wegen des forcierten Einsatzes dieser Technologie — sorgt… Mehr lesen
Sicherheitslücken sind der Albtraum eines jeden Unternehmens: Gerade in den Anfangsjahren von Cloud Computing gab es Diskussionen über die Sicherheit von Daten… Mehr lesen
TLS (Transport Layer Security) ist das kryptographische Protokoll, auf dem die Grundlage des Vertrauens im Internet besteht. Mit ihm wird die Verbindung… Mehr lesen
Vor der aktuellen globalen Gesundheitskrise ergab die aktuelle Umfrage von Global Workplace Analytics, dass nur 3,6 Prozent der Beschäftigten halbtags oder mehr… Mehr lesen
Im Rahmen der Corona-Pandemie hat sich der Bundesrat am 01.04.2020 für eine befristete Änderung der Verordnung über elektronische Signaturen (VZertES) ausgesprochen: Für… Mehr lesen
Hash-Algorithmen (SHA) ermöglichen die Bestimmung der Integrität einer Nachricht: jede Änderung an einer Nachricht führt mit sehr hoher Wahrscheinlichkeit zu einem anderen… Mehr lesen