…Belästigungen im Internet. Spam-Mails sind dabei sowohl lästig als auch mögliche Angriffswerkzeuge, denn die darin enthaltenen Links und mitgeschickten Dateien können zu Schadprogrammen (Malware) führen. In seinem Bericht zur Lage…
…nennt in der Bedrohungsprognose bis 2030 ein Beispiel für KRITIS-Attacken: Ein staatlich geförderter Angreifer zielt darauf ab, eine Region während eines aktiven Konflikts vorübergehend lahmzulegen, indem er Malware installiert, die…
…aus unbekannter Quelle zu. ✔ Installieren Sie einen Malware-Schutz auf Ihrem Smartphone, Tablet, Notebook und wenn möglich IoT-Gerät. Denken Sie daran, dass viele IoT-Geräte jedoch keine Installation von Anti-Malware-Software erlauben…
…sie bereits Teil der Anti-Malware-Lösungen, die auf jedem Endgerät installiert sein sollten. Zusätzlich gibt es auch zentrale Schwachstellen-Scanner, die über das Netzwerk nach Sicherheitslücken suchen und diese bewerten. Letztlich nutzen…
…geschützt, das die Empfänger auf verschiedenen Wegen erhalten können. HTTPS/TLS, Malware-Scan und AES-Verschlüsselung sorgen für Sicherheit Im Rahmen der Verschlüsselung verschlüsselt Cryptshare den Betreff der Nachrichten sowie den kompletten Text….
…Bereich bieten neben Anti-Malware-Schutz und Personal Firewall spezielle Funktionen für den Webcam-Schutz. Sie beschränken etwa die Anwendungen, die Zugriff auf die Webcam-Funktionen erlangen können. So lässt sich meist einstellen, welche…
…von unterwegs Zugriff auf das Firmennetzwerk, wenn sie einen VPN-Zugang nutzen. Nun hat ein Außendienstler sein Notebook in einem Hotel-WLAN genutzt und dabei Schadsoftware (Malware) auf sein Gerät geladen. Verwendet…
Mithilfe breit angelegter Kampagnen wie Phishing-Attacken, Social Engineering oder Malware-Infektionen z.B. über heruntergeladene infizierte Dateien verschaffen sich Cyberkriminelle Zugang zu Unternehmen. Hinter der dann eingeschleusten Ransomware, also der Erpressungssoftware, verbergen…
…mit Malware-Infektionen – einschließlich Verschlüsselung der Unternehmensdaten –, Identitätsdiebstahl und Datenverlust auseinandersetzen müssen. Wie lässt sich der Verstoß verhindern? Geben Sie den Beschäftigten diese Hinweise: Prüfen Sie bei unbekannten E-Mails…
…zwischen dem sozialen Netzwerk und dem jeweiligen Besucher erst dann her, wenn letzterer aktiv auf den Share-Button klickt. 4. Social Engineering Identitätsdiebstahl, Malware oder das Vorspiegeln falscher Tatsachen wie eines…