Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

News : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle News ansehen

Ratgeber : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Ratgeber ansehen

Tipps : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Tipps ansehen

Antworten : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Antworten ansehen

Meinungen : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Meinungen ansehen

Features : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

Alle Features ansehen

E-Handbooks : Hacker-Tools und -Techniken, Untergrundseiten, Hacker-Gruppen

  • Cloud-Risiken im Griff behalten

    Die Cloud-Nutzung hat sowohl für die Unternehmens-IT als auch für die Endanwender in Firmen zahlreiche positive Effekte. Sei es die Skalierbarkeit von Infrastrukturen oder die permanente Verfügbarkeit von Daten über viele Geräte hinweg. Aber wenn etwas gut funktioniert, dann eignet es sich meist auch ganz trefflich als Werkzeug für Cyberkriminelle. Längst werden Cloud-Dienste für DDoS-Angriffe missbraucht oder Malware per Cloud verteilt. Insbesondere bei den beliebten Cloud-Speicher-Diensten sind Angreifer meist nicht fern. Und wenn es um das Thema Risiko geht: Das Anwendungen oder Daten in die Cloud verschoben wurden, bedeutet ja nicht, dass man damit auch die Verantwortung dafür komplett abgegeben hat. Oftmals liegt bei der Risikoanalyse für Cloud-Umgebungen noch einiges im Argen. Dabei sind gerade bei der Cloud-Nutzung Sicherheitsrichtlinien unabdingbar. Weiterlesen

  • Ransomware – der Gefahr richtig begegnen

    Ransomware gehört zweifelsohne zu den größten Bedrohungen, denen Unternehmen in Sachen Cybersicherheit gegenüber stehen. Und angesichts der Attraktivität des Geschäftsmodells für Cyberkriminelle, dürfte die Entwicklung eher noch an Brisanz gewinnen. Und kein Unternehmen ist vor derartigen Angriffen wirklich gefeit. So ist von Massenangriffen bis hin zu sehr gezielten Angriffen auf Einzelpersonen oder Abteilungen alles vertreten. Und Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen. Oftmals kann man bei richtigem Einsatz bereits mit den vorhandenen Werkzeugen die Angriffsfläche deutlich verringern. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close