von Monique Weixer | Nov 10, 2022 | Authentifizierung, Cyberangriff, IT-Security, IT-Trends, Log-Management, Malware, Patch-Verwaltung, Phishing, Sicherheitslücken, Verschlüsselung
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland . «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten...
von Robert Korherr | Aug 2, 2022 | Cyberangriff, IT-Security, IT-Trends, Malware
Zero Trust Strategie – was ist das? . Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem Anwender, keinem IT-Gerät, keiner Applikation und keinen Daten. Bereits 1994 wurde der Begriff von Paul Marsh im...
von Robert Korherr | Jul 7, 2022 | Cyberangriff, IT-Security, Malware, Phishing
Gefährlicher Keylogger Angriff via E-Mail . Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf die...
von Robert Korherr | Mai 3, 2022 | Cyberangriff, IT-Security, Malware, Phishing, Sicherheitslücken
Ransomware – Welche Strategie schützt Ihre IT? . 12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie gegen...
von Monique Weixer | Dez 7, 2021 | Cyberangriff, Datenschutz, Malware, Phishing, Sicherheitslücken
Cybersecurity & Schwachstelle Mensch . Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind teilweise neue Angriffsmethoden, die ohne Umwege direkt auf den Punkt kommen. Auch diese Vektoren zielen auf die Schwachstelle...
von Robert Korherr | Sep 24, 2021 | Cyberangriff, IT-Security, Malware, Sicherheitslücken
Cybersecurity – proaktiv & reaktiv . Wer denkt, dass nur proaktive Cybersecurity Maßnahmen wichtig sind, der irrt. Mit ‹Right-of-Bang› Analysen erkennt man Schwachstellen und neue Angriffsvektoren und kann durch die identifizierten...