Krypo-Miner sind die neue „Ransomware“
Zielgerichtete Angriffe auf die Unternehmen nehmen weiter zu: Bisher nutzen Kriminelle meist extra auf das Unternehmen zugeschnittene Methoden, um Daten zu stehlen,… Mehr lesen
Zielgerichtete Angriffe auf die Unternehmen nehmen weiter zu: Bisher nutzen Kriminelle meist extra auf das Unternehmen zugeschnittene Methoden, um Daten zu stehlen,… Mehr lesen
Wie inzwischen bekannt wurde, sind Hacker in das IT-Netz der Bundesregierung eingedrungen. Das Bundesinnenministerium bezog nach Bestätigung des IT-Sicherheitsvorfalls Stellung und erklärte,… Mehr lesen
Passwörter mit geringer Komplexität – die nie gewechselt und zudem noch für alle Webseiten, Dienste und Cloud-Services eingesetzt werden – sind für… Mehr lesen
Die Security-Spezialisten von Check Point warnen auf dem CPX-360-Event in Barcelona vor einer Zunahme von Crypto-Mining auf den Geräten der Unternehmen. Neben… Mehr lesen
Check Point stellt das aktuelle Security-Konzept „Infinity Total Protection“ auf dem CPX360-Event in Barcelona vor. Dabei zielt die Sicherheitslösung auf die Angriffe… Mehr lesen
„Meltdown“ macht sich konzeptionelle Schwachstellen im CPU-Design zu Nutze. Um die Performance zu erhöhen, rechnen nicht genutzte CPU-Ressourcen („freie“ Register) schon einmal… Mehr lesen
Oftmals konzentrieren sich die IT-Systemverantwortlichen auf die Bereiche „Software“ und „Netzwerk“, wenn es darum geht, Server, Clients oder Mobilgeräte auf den aktuellen… Mehr lesen
Die Rolle, die Sicherheit und Privatsphäre heute in der IT und im Privaten spielen, ist nach Meinung von Rubrik enorm. Effektive Sicherheitspraktiken… Mehr lesen
In naher Zukunft müssen die Unternehmen bei Datenverlust richtig „tief in die Tasche greifen“. Denn bis zu vier Prozent des Jahresgesamtumsatzes können… Mehr lesen
Die IT-Beauftragen, Systembetreuer und Entscheider in den Unternehmen müssen Hand in Hand zusammenarbeiten, um die Sicherheit der Server, Clients und Netzwerkkomponenten sicherzustellen.… Mehr lesen