Ein digitaler Tresor für mehr Cyber-Resilienz

Das Backup von wichtigen Daten ist ein zentraler Bestandteil jeder IT-Security-Strategie. Aber was passiert, wenn diese Sicherungskopie bei einem Hackerangriff kompromittiert wird? Dell Technologies zeigt, welche Punkte ein erfolgreiches Cyber Recovery auszeichnen.

Ransomware gehört zu den modernen Geißeln der IT-Security-Welt und die erfolgreiche Abwehr verlangt Unternehmen mittlerweile Maßnahmen auf unterschiedlichsten Ebenen der unternehmensinternen Sicherheitsstrategie ab.

Anzeige
Studie

Im Schnitt brauchen Unternehmen in den kommenden zwölf Monaten zwei Millionen Euro und 24 neue IT-Mitarbeiter, um Sicherheitslücken zu schließen und sich ausreichend vor Cyber-Attacken zu schützen.

Anzeige

KnowBe4, Anbieter für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, hat eine neue Funktion angekündigt – KI-gesteuertes Phishing.

Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen von Systemen zu erkunden.

Anzeige

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu möglichst vielen Benutzerkonten verschaffen, um Angriffe oder betrügerische Aktivitäten durchzuführen.

Global Security Report 2020

Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und

Check Point Research hat den Global Threat Index für März 2020 veröffentlicht. Der bekannte Banking-Trojaner Dridex, der 2011 auftauchte, ist zum ersten Mal in die Top 3 der Malware-Liste vorgerückt und sofort an die Spitze geklettert. 

Cyber attacken

Anzeige

Veranstaltungen

22.05.2024
 - 23.05.2024
Frankfurt
04.06.2024
 - 06.06.2024
Siegen
Stellenmarkt
  1. Veeam Backup-Administrator (w/m/d)
    ICN GmbH + Co. KG, Dortmund
  2. IT-Anwendungsbetreuer (gn)
    RIANI GmbH, Schorndorf
  3. Stellvertretender Leiter Einkauf / kaufmännischer Einkäufer (m/w/d)
    Murnauer Markenvertrieb GmbH, Egelsbach bei Frankfurt am Main
  4. IT Administrator (m/w/d) Business Applications
    CHG-MERIDIAN AG, Weingarten
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige