Threat Detection and Response – gerne auch als Managed Service
Um sich vor Cyber-Bedrohungen zu schützen, hat sich Threat Detection and Response (TDR) zu einer der wichtigsten Cybersecurity-Praktiken entwickelt. Organisationen, die keine… Mehr lesen
Um sich vor Cyber-Bedrohungen zu schützen, hat sich Threat Detection and Response (TDR) zu einer der wichtigsten Cybersecurity-Praktiken entwickelt. Organisationen, die keine… Mehr lesen
Angriffe mit Ransomware sind auf dem Vormarsch und werden auch künftig nicht nachlassen. Dabei ist die Zahl der Lösegeld-Angriffe weltweit im Vergleich… Mehr lesen
Die cyberkriminelle Organisation hinter der Malware Interplanetary Storm hat eine neue Variante veröffentlicht, die neben Windows- und Linux-Rechnern nun auch Mac- und… Mehr lesen
Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den… Mehr lesen
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos… Mehr lesen
Mehrere seiner Passwort-Wiederherstellungs-Tools hat Elcomsoft aktualisiert: Sie unterstützen nun LUKS. Dies gilt als der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools… Mehr lesen
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen
Eine der wichtigsten Maxime der Incident Response, also der Reaktion auf einen erfolgten Cyber-Angriff, lautet „je schneller, desto besser“: Je früher Unternehmen… Mehr lesen
VPN-Dienste – sind sie der Heilsbringer oder auch eine Gefahrenquelle? Diese Frage stellt sich wegen des forcierten Einsatzes dieser Technologie — sorgt… Mehr lesen
Sicherheitslücken sind der Albtraum eines jeden Unternehmens: Gerade in den Anfangsjahren von Cloud Computing gab es Diskussionen über die Sicherheit von Daten… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen