Suche
vparthier

vparthier

Die Operationelle Widerstandsfähigkeit von OT-Systemen verbessern

Operational Technology, OT-Systeme, OT-Sicherheit

Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen. Phishing und die Ausnutzung von öffentlich zugänglichen Diensten sind gängige Methoden für das erste Einfallstor.

Warum Hacker gezielt Backups ins Visier nehmen

Datensicherung, Backup, Ransomware

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Zwei Probleme, gleiche Ursache: Die vollständige Wiederherstellung der Daten nach einer Lösegeldzahlung ist höchst ungewiss, denn auf ein Versprechen von Cyberkriminellen kann man sich im Zweifel nicht verlassen.

Tipps und Best Practices zum World Backup Day 2024

Datensicherung, World Backup Day, Backup

Der World Backup Day dient weltweit als Erinnerung, Daten durch die Erstellung und sichere Aufbewahrung von Sicherheitskopien zu schützen. Dirk Rausse, Regional Sales Director DACH & Nordic von CybeReady, gibt sechs Tipps und Best Practices die Unternehmen dabei unterstützen, sich gegen Datenverluste abzusichern.

World Backup Day: „You better back them up!”

World Backup Day, Backup, Datensicherung

Am kommenden Sonntag, den 31. März 2024, erinnert der World Backup Day wieder daran, wie wichtig es ist, sensible Daten entsprechend sorgfältig zu sichern − im Unternehmensumfeld genauso wie im privaten Bereich. Dass diese jährliche Erinnerung nach wie vor notwendig ist, zeigt eine internationale Umfrage von ExpressVPN.

Hochrisiko-Bedrohungen: Wie Angreifer ins Netzwerk eindringen

Extended Detection and Response, XDR, Bedrohungen, Netzwerk

Barracuda-Analysten verzeichneten 2023 einen stetigen Anstieg von Angriffsversuchen mit hohem Risiko. Neben der Schwere der Bedrohungen, lieferten die Analysen Erkenntnisse darüber, wie Angreifer verschiedenste Verhaltensweisen der Benutzer missbrauchen, um schädliche und risikoreiche Angriffe zu starten.

Anzeige
Anzeige