Cybersecurity
Kritische Angriffsvektoren auf Rechenzentren – so funktioniert die Absicherung
Rechenzentren und die Fülle an Informationen, die sie enthalten, sind ein wichtiges Angriffsziel für Cyberkriminelle. Findet der Angreifer jedoch keine dem Internet zugewandte Schwachstelle, erfordert das direkte Eindringen in ein Datenzentrum einen erheblichen Aufwand und viel Planung. Daher sind Cyberangriffe auf Rechenzentren in der Regel geduldige, ausgereifte Operationen, die auf Ausdauer setzen und unter dem […]
Jetzt lesenHackerangriffe auf Höchststand – der Ablauf im Detail
Cyberkriminelle können eine Vielzahl von Angriffsvektoren nutzen, um einen Cyberangriff zu starten, darunter Malware, Phishing und Ransomware. Cyberbedrohungen können unterschiedlich raffiniert sein und reichen von der Installation von Malware oder Ransomware-Angriffen bis hin zum Versuch, kritische Infrastrukturen lahmzulegen.
Jetzt lesenWichtige Kriterien für ein sicheres Passwort
Für den Schutz der Unternehmensdaten reichen diese Standardpasswörter jedoch nicht aus. Cyberkriminelle setzen auf Werkzeuge, die alle denkbaren Zeichenkombinationen vollautomatisch ausprobieren oder ganze Wörterbücher vergleichen können.
Jetzt lesenWas sind Social Engineering Attacken?
Dabei reichen die Angriffe von Angriffe auf Computersysteme und Netzwerke bis hin zu Angriffen auf diese Systeme über Nutzer selbst.
Jetzt lesenWas ist Phishing und wie schütz man sich?
Die Bedeutung von Phishing als Angriffsmethode von Cyberkriminellen hat in den vergangenen Jahren stetig zugenommen. Aber obwohl der Begriff häufig durch die Unternehmen flatter, stellen sich viele die Frage: Was ist Phishing?
Jetzt lesenWie der Phishing Angriff planmäßig durchgeführt wird
Unser Hauptaugenmerk liegt also darauf, die Anbahnung der Zugangsbeschaffung in einem abgesicherten Bereich möglichst früh zu erkennen und abzuwehren. Das Werkzeug dazu ist die Aufklärung.
Jetzt lesenStärken Sie Ihren MSP Backup mit Disaster Recovery Plan
Selbst mit den besten Sicherheitssystemen und dem besten Sicherheitsteam kann es passieren, dass ein Unternehmen Opfer eines erfolgreichen Cyberangriffs wird.
Jetzt lesen5 Effektive Maßnahmen für eine sichere Cloudnutzung
Aufgrund der steigenden Kriminalität im Internet gewinnen Maßnahmen zur Absicherung von Daten und Assets mit Hauptaugenmerk auf Cloud Security daher zunehmend an Relevanz.
Jetzt lesenXDR: Neue Möglichkeiten im Kampf gegen Cyber Angriffe
Mit XDR (Extended Detection and Response) hält eine Technologie in die Cyber-Abwehr Einzug, die mithilfe einer KI, die Daten analysiert und auf Bedrohungen aufmerksam macht.
Jetzt lesenCyber Resilienz – Was ist das und warum ist sie für MSPs wichtig?
Cyber Resilienz sollte ein wichtiger Teil der IT Security sein. Für Sie als Managed Service Provider (MSP) ist das die optimale Gelegenheit, Ihre Kunden noch besser zu unterstützen und vor unbefugtem Zugriff zu schützen.
Jetzt lesen







