Security-Tipps, -Hintergründe und -Wissen


Im Überblick

  • Angreifer agieren im Geheimen

    Cyberangriffe auf Unternehmensnetzwerke sind wie Schimmel in einer Wohnung - oftmals fallen sie erst dann auf, wenn der Schaden bereits angerichtet ist. Angreifer agieren im Geheimen, was es schwierig macht, den Hergang eines Angriffs im Nachhinein zu rekonstruieren und auf dieser Basis effektive Schutzmaßnahmen für die Zukunft zu etablieren.



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Inhalte


09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

Meldungen: Security-Tipps und Background-Wissen

  • Als legitime Tools getarnte Überwachungs-Apps

    Laut dem aktuellen Stalkerware-Report von Kaspersky ist die Zahl der weltweit von Stalkerware Betroffenen im vergangenen Jahr um fast sechs Prozent auf 31.031 gestiegen. In Europa führt Deutschland weiterhin die Liste mit 577 Betroffenen an.

  • Pig Butchering Scams in vier Phasen

    Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren - weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter - die Kriminellen immer erfolgreicher.

  • Strenge Sicherheitsanforderungen & Meldepflichten

    Cyberangriffe sind zur täglichen Realität geworden. Jüngste Vorfälle, wie russische und chinesische Cyberattacken oder softwarebedingte Ausfälle, verdeutlichen die Brisanz der Lage.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen