MoneyTiming: Aktuelle Beiträge
- Big Data und Cyber Security – Wie hängt das zusammen?
-
Ransomware-Attacken erkennen und abwehren
- 5 Basics für ein erfolgreiches Cloud Security Posture Management
-
Ransomware-Attacken erkennen und abwehren
- Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
-
Ransomware-Attacken erkennen und abwehren
- Gefahr für Domänencontroller durch März-Patchday
-
Ransomware-Attacken erkennen und abwehren
- Cyber-Resilienz für Kundenunternehmen
-
Ransomware-Attacken erkennen und abwehren
- Unternehmen wollen mehrheitlich ein Digital Trust Framework
-
Ransomware-Attacken erkennen und abwehren
- 90-Tage-Zertifikate werden zu mehr Ausfällen führen!
-
Ransomware-Attacken erkennen und abwehren
- CISO: ein Multitasking-Job
-
Ransomware-Attacken erkennen und abwehren
- Verschlüsselten Datenverkehr datenschutzkonform analysieren
-
Ransomware-Attacken erkennen und abwehren
- Erheblicher Umsetzungsaufwand durch neue Unternehmensregeln der EU
-
Ransomware-Attacken erkennen und abwehren
- SIM-basierte SASE-Lösung für Mobilfunkbetreiber
-
Ransomware-Attacken erkennen und abwehren
- Smart Buildings vor Cyberangriffen schützen
-
Ransomware-Attacken erkennen und abwehren
- Cybersicherheitsrisiken in vernetzten Fahrzeugen
-
Ransomware-Attacken erkennen und abwehren
- Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
-
Ransomware-Attacken erkennen und abwehren
- Was ist Maximum Tolerable Downtime (MTD)?
-
Ransomware-Attacken erkennen und abwehren
- So nutzen deutsche Unternehmen KI zur Cyberabwehr
-
Ransomware-Attacken erkennen und abwehren
- Warum in Sicherheit investieren?
-
Ransomware-Attacken erkennen und abwehren
- Sichere Workflows für Machine Learning Operations
-
Ransomware-Attacken erkennen und abwehren
- Forensische Cybersicherheit für Mobilgeräte
-
Ransomware-Attacken erkennen und abwehren
- Burp Suite für Penetrationstests nutzen
-
Ransomware-Attacken erkennen und abwehren
Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit “Locky” Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware ausgemacht. Die Liste der Opfer wird jeden Tag länger, denn zur Abwehr der zur Anwendung kommenden Hacks reichen klassische IT-Security Ansätze bei Weitem nicht mehr aus. Michael Veit, Technology Evangelist bei Sophos, zeigt uns im Deep Dive, wie eine solche Attacke aussieht und wie man sich davor schützen kann.
}