Malware, Viren, Trojaner und Spyware

News : Malware, Viren, Trojaner und Spyware

Alle News ansehen

Ratgeber : Malware, Viren, Trojaner und Spyware

Alle Ratgeber ansehen

Tipps : Malware, Viren, Trojaner und Spyware

Alle Tipps ansehen

Antworten : Malware, Viren, Trojaner und Spyware

Alle Antworten ansehen

Meinungen : Malware, Viren, Trojaner und Spyware

Alle Meinungen ansehen

Features : Malware, Viren, Trojaner und Spyware

Alle Features ansehen

E-Handbooks : Malware, Viren, Trojaner und Spyware

  • Ransomware – der Gefahr richtig begegnen

    Ransomware gehört zweifelsohne zu den größten Bedrohungen, denen Unternehmen in Sachen Cybersicherheit gegenüber stehen. Und angesichts der Attraktivität des Geschäftsmodells für Cyberkriminelle, dürfte die Entwicklung eher noch an Brisanz gewinnen. Und kein Unternehmen ist vor derartigen Angriffen wirklich gefeit. So ist von Massenangriffen bis hin zu sehr gezielten Angriffen auf Einzelpersonen oder Abteilungen alles vertreten. Und Ransomware verursacht Kosten. Und da geht es gar nicht so sehr um etwaiges Lösegeld, sondern um Ausfallzeiten oder auch Maßnahmen, um der Bedrohung durch Erpressungstrojaner zu begegnen. Die gute Nachricht: Es sind nicht zwangsweise immer hohe Investitionen erforderlich, um der Gefahr der Erpressersoftware zu begegnen. Oftmals kann man bei richtigem Einsatz bereits mit den vorhandenen Werkzeugen die Angriffsfläche deutlich verringern. Weiterlesen

  • Grundlagen Netzwerksicherheit: DDoS

    Sowohl die Anzahl der DDoS-Attacken als auch deren jeweiliges Ausmaß sind in der jüngeren Vergangenheit rasant angestiegen. Auch Unternehmen, die bislang davon ausgingen, kein attraktives Ziel für eine DDoS-Attacke zu sein, sehen sich zunehmend Angriffen ausgesetzt. Gezielte Attacken lassen sich bereits zu relativ günstigen Budgets in entsprechenden Märkten „buchen“. Damit sind heutzutage Unternehmen jeder Größe ein Ziel für entsprechende Angriffe. Die Bedrohungslage durch DDoS-Attacken hat sich daher weiter verschärft. Die Angreifer nutzen inzwischen IoT-Botnetze und auch Cloud-Dienste für ihre Attacken. Nun gibt es keinen hundertprozentigen Schutz vor DDoS-Angriffen, beziehungsweise den Folgen die daraus resultieren. Aber Unternehmen können sich durchaus auf derlei Attacken vorbereiten und damit Risiko und Auswirkungen reduzieren. Wie das geht, erklärt dieser E-Guide. Weiterlesen

  • Die 10 beliebtesten Security-Artikel 2016

    Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close