Aktuell stehen wieder die zwei Ereignisse an, die Cyberkriminelle in aller Welt lieben. Online-Händler locken unzählige Nutzer mit Schnäppchen-Angeboten.
Cybersicherheit hat sich schnell zur am schnellsten zunehmenden Kriminalitätsform der Welt entwickelt. Dabei ist noch keine Besserung erkennbar, und die Anzahl der Angriffe auf Unternehmen nimmt sogar weiter zu. COVID-19 hat dabei wie ein Katalysator funktioniert, und Hacker nutzten die Gelegenheiten aus, die Remote-Arbeit ihnen in dieser herausfordernden
Klammeraffe, Affenohr oder A-Kringel – das @-Zeichen hat viele Namen und Verwendungszwecke. Berühmt gemacht hat es der amerikanische Programmierer Ray Tomlinson, der vor 50 Jahren im November 1971 die erste E-Mail versendete.
HP Inc. stellt den HP Wolf Security-Report „Out of Sight & Out of Mind” vor. Die globale Studie untersucht, inwieweit der Trend hin zu hybriden Arbeitsumgebungen sowohl das Anwenderverhalten verändert als auch IT-Abteilungen vor neue Cybersecurity-
Bei jedem Ransomware-Angriff oder Sicherheitsvorfall gibt es ein Davor, ein Während und ein Danach. Um zu verstehen, wie sich Unternehmen in jeder Phase schützen können, müssen sie wissen, wie ein Angriff abläuft.
Nach Cyberangriffen wird im Nordosten nur in wenigen Fällen Lösegeld gezahlt. Bis auf einen Fall sei ihm bisher kein Unternehmen oder eine Verwaltung bekannt, die in diesem Jahr Lösegeld gezahlt hätte, sagte der Rostocker Oberstaatsanwalt Harald Nowack am Donnerstag.
Die Verschlüsselung von E-Mails war jahrzehntelang eine hoch komplizierte Angelegenheit. Deshalb schreckten viele Nutzer vor der Verwendung zurück. Heute ist es möglich, eine sichere Verschlüsselung auf Knopfdruck zu erzeugen.
Tagtäglich verschicken Mitarbeiter von Unternehmen zahlreiche E-Mails. Dies zeigt: E-Mails sind weiterhin das Haupt-Kommunikationsmittel im Geschäftsumfeld. Dadurch sind sie aber auch immer wieder ein beliebtes Angriffsziel von Hackern.
Was tun, wenn man die Kontrolle über das E-Mail-Konto verloren hat? Wie sollte man sich im Fall der Fälle verhalten und welche Maßnahmen sollten ergriffen werden, um den Schaden eines gehackten E-Mail-Accounts so gering wie möglich zu halten.