Allgemeines

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Cyberkriminelle richten ihre Aufmerksamkeit vermehrt auf geschäftliche E-Mails. Dies zeigt sich in der vierten Ausgabe des Cyber Signals Report von Microsoft Threat Intelligence. Helge Schroda, Leiter für Cybersicherheit bei Microsoft Deutschland, geht hierzu näher auf das Thema ein. Zwischen den Jahren 2019 und 2022 verzeichnete man einen Anstieg von 38 Prozent bei Angriffen auf Geschäfts-E-Mails. …

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails Weiterlesen »

E-Commerce-Betrug: Fünf Ratschläge zur Bekämpfung in der Online-Welt

E-Commerce-Betrug: Fünf Ratschläge zur Bekämpfung in der Online-Welt

Die Welt des E-Commerce sieht sich ständig neuen Betrugsmaschen gegenüber, wodurch sowohl Verbraucher als auch E-Commerce-Anbieter und Finanzdienstleister verstärkten Gefahren ausgesetzt sind. Diese Gefahren sind nicht nur zahlreicher, sondern auch raffinierter geworden. Hier sind fünf wichtige Ratschläge, die Ihnen dabei helfen, sich vor den aktuellen E-Commerce-Betrug sversuchen zu schützen.

Was ist Zero Trust? Das Konzept verständlich erklärt

Was ist Zero Trust? Das Konzept verständlich erklärt

Das Virtual Private Network (VPN) gehört der Vergangenheit an, das behaupten Experten einmütig. In der heutigen Zeit greifen Mitarbeiter remote auf Unternehmensressourcen zu, während Anwendungen nicht mehr ausschließlich in firmeneigenen Rechenzentren gehostet werden. In dieser neuen Ära der IT-Sicherheit lautet das Schlüsselprinzip: Zero Trust. Was ist eigentlich Zero Trust? Zero Trust, zu Deutsch „Null Vertrauen“, …

Was ist Zero Trust? Das Konzept verständlich erklärt Weiterlesen »

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen

Ein Cyberangriff ist ein Albtraum für jedes Unternehmen. Doch wenn der Ernstfall eintritt, ist es wichtig, einen klaren und strukturierten Plan zu haben. Hier sind fünf entscheidende Schritte, die Sie nach einem IT-Sicherheitsvorfall ergreifen sollten: Denken Sie daran, dass IT-Sicherheit ein fortlaufender Prozess ist, der kontinuierliche Aufmerksamkeit erfordert. Investitionen in die Vorbereitung und Prävention können …

Nach einem Cyberangriff: 5 Schlüsselmaßnahmen für Unternehmen Weiterlesen »

Deutsche Unternehmen müssen sich für NIS 2 rüsten

Deutsche Unternehmen müssen sich für NIS 2 rüsten

Cybersicherheit im Fokus Die Bedrohung durch Cyberangriffe auf Unternehmen ist allgegenwärtig. Insbesondere die Digitalisierung der Fertigung und die Vernetzung von Produktionsprozessen haben die Industrie zu einem bevorzugten Ziel für Kriminelle gemacht. Angreifer zielen darauf ab, Netzwerke zu infiltrieren, Daten zu stehlen oder den Betrieb zu stören. Der Branchenverband Bitkom berichtet, dass im vergangenen Jahr mehr …

Deutsche Unternehmen müssen sich für NIS 2 rüsten Weiterlesen »

Darknet-Bedrohung: Cyberangriffe, Datenhandel und Unternehmensrisiken

Darknet-Bedrohung: Cyberangriffe, Datenhandel und Unternehmensrisiken

Das Darknet ist ein verborgener Teil des Internets, der nur mit speziellen Browsern oder Software zugänglich ist. Dort werden oft illegale Aktivitäten wie Drogenhandel, Waffenverkauf oder Kinderpornografie betrieben. Aber auch Daten aus Cyberangriffen auf Firmen finden ihren Weg ins Darknet, wo sie von Kriminellen gekauft oder verwendet werden können. Ein Beispiel dafür ist der Hackerangriff …

Darknet-Bedrohung: Cyberangriffe, Datenhandel und Unternehmensrisiken Weiterlesen »

In 5 Schritten die IT-Sicherheit stärken

In 5 Schritten die IT-Sicherheit stärken

Laut einer Bitkom-Umfrage wurden fast neun von zehn Unternehmen (88 Prozent) in den Jahren 2021/2022 Opfer von Cyberangriffen. In dieser zunehmend digitalen Ära ist eine starke IT-Sicherheit für Unternehmen von höchster Bedeutung, um Bedrohungen abzuwehren und Schwachstellen zu schließen. Viele Unternehmen nutzen heute IT-Umgebungen, die Cloud- und verteilte Dienste mit Legacy-Technologien vereinen. Dies erschwert es …

In 5 Schritten die IT-Sicherheit stärken Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!