Nur elf Tage bis zur Ransomware-Verschlüsselung
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. […]
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. […]
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. […]
Microsoft Exchange hat zwei ungepatchte Zero-Day-Schwachstellen. Diese werden bereits aktiv ausgenutzt, warnt Redmond. […]
Check Point Software Technologies Ltd., ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, weist anlässlich des Cybersecurity Awareness Month auf die Notwendigkeit hin, dass jeder Einzelne der IT-Sicherheit Priorität einräumt, sowohl im Geschäfts- als auch im Privatleben, um das ständig wachsende Risiko von IT-Angriffen abzuwehren. […]
Backups schützen vor den Folgen von Ransomware-Angriffen, da mit deren Hilfe verschlüsselte Daten im Notfall wieder hergestellt werden können. Das wissen auch Cyberkriminelle und greifen zunehmend gezielt Backups von Firmen an, zeigt ein Report von Veeam. […]
Blueboxx stellt die gesamte IT nach einem Cyber-Angriff in wenigen Minuten wieder her. […]
Trend Micro blockierte im ersten Halbjahr 2022 insgesamt 63 Milliarden Cyberbedrohungen. Besonders auffällig ist dabei eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. […]
Die Zahl der schadhaften Applikationen für Android-Geräte ist im ersten Halbjahr deutlich zurückgegangen: Rund 700.000 neue Apps mit Schadcode und damit 47,9 Prozent weniger zählten die Expert*innen von G DATA CyberDefense im ersten Halbjahr 2022. […]
Zwei vor Kurzem entdeckte Sicherheitslücken in Uefi-Implementationen und Bootloadern bringen Routinen für das sichere Starten moderner PCs in Gefahr. […]
Daneben konzentrieren sich die wichtigsten Prognosen für die zweite Jahreshälfte auf Angriffe im Metaverse, die Aufwertung von IT-Angriffen als staatliche Waffe und das Aufblühen des sogenannten Hacktivismus. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen