…nennt in der Bedrohungsprognose bis 2030 ein Beispiel für KRITIS-Attacken: Ein staatlich geförderter Angreifer zielt darauf ab, eine Region während eines aktiven Konflikts vorübergehend lahmzulegen, indem er Malware installiert, die…
…aus unbekannter Quelle zu. ✔ Installieren Sie einen Malware-Schutz auf Ihrem Smartphone, Tablet, Notebook und wenn möglich IoT-Gerät. Denken Sie daran, dass viele IoT-Geräte jedoch keine Installation von Anti-Malware-Software erlauben…
…sie bereits Teil der Anti-Malware-Lösungen, die auf jedem Endgerät installiert sein sollten. Zusätzlich gibt es auch zentrale Schwachstellen-Scanner, die über das Netzwerk nach Sicherheitslücken suchen und diese bewerten. Letztlich nutzen…
…geschützt, das die Empfänger auf verschiedenen Wegen erhalten können. HTTPS/TLS, Malware-Scan und AES-Verschlüsselung sorgen für Sicherheit Im Rahmen der Verschlüsselung verschlüsselt Cryptshare den Betreff der Nachrichten sowie den kompletten Text….
…Bereich bieten neben Anti-Malware-Schutz und Personal Firewall spezielle Funktionen für den Webcam-Schutz. Sie beschränken etwa die Anwendungen, die Zugriff auf die Webcam-Funktionen erlangen können. So lässt sich meist einstellen, welche…
…von unterwegs Zugriff auf das Firmennetzwerk, wenn sie einen VPN-Zugang nutzen. Nun hat ein Außendienstler sein Notebook in einem Hotel-WLAN genutzt und dabei Schadsoftware (Malware) auf sein Gerät geladen. Verwendet…
Mithilfe breit angelegter Kampagnen wie Phishing-Attacken, Social Engineering oder Malware-Infektionen z.B. über heruntergeladene infizierte Dateien verschaffen sich Cyberkriminelle Zugang zu Unternehmen. Hinter der dann eingeschleusten Ransomware, also der Erpressungssoftware, verbergen…
…mit Malware-Infektionen – einschließlich Verschlüsselung der Unternehmensdaten –, Identitätsdiebstahl und Datenverlust auseinandersetzen müssen. Wie lässt sich der Verstoß verhindern? Geben Sie den Beschäftigten diese Hinweise: Prüfen Sie bei unbekannten E-Mails…
…zwischen dem sozialen Netzwerk und dem jeweiligen Besucher erst dann her, wenn letzterer aktiv auf den Share-Button klickt. 4. Social Engineering Identitätsdiebstahl, Malware oder das Vorspiegeln falscher Tatsachen wie eines…
…dabei Phishing-Kampagnen Malware. So versuchen die Angreifer, an sensible persönliche Daten wie Passwörter oder Bankdaten von Internetnutzern zu gelangen. Kommt es hierbei zur Verletzung des Schutzes personenbezogener Daten – etwa…