Insider-Cybersecurity-Bedrohungen: Eine verborgene Gefahr

Insider-Bedrohungen sind die verborgene Gefahren, die in Ihrem Cybersecurity-Ökosystem lauert. Sich nur auf die Handlungen und Motive externer Bedrohungen zu konzentrieren, ist ein riskantes Spiel, dass die Realität und Verbreitung von Bedrohungen, die von innen kommen, übersieht. Dieser Artikel untersucht das Thema der Insider-Bedrohungen in der Cybersicherheit, indem er sich auf verschiedene Arten von Bedrohungen,…

Weiterlesen

Der Bankentrojaner Godfather

Bedrohungsakteure haben einen ausgeklügelten Android-Trojaner namens „Godfather Banking Trojan“ eingesetzt, um Finanzdaten ihrer Opfer zu stehlen. Die bösartige Software, die 2021 entwickelt wurde, repliziert sich auf dem Gerät des Nutzers und nutzt dann HTML-Fälschungen, um Anmeldeseiten für legitime Programme zu imitieren. Außerdem startet sie Keylogger, öffnet VNC-Verbindungen, erfasst den Bildschirm des Geräts des Opfers, leitet…

Weiterlesen

5 Tools für automatisierte Pen-Tests

Nachdem Sie die beste Sicherheitssoftware für Ihr Netzwerk und Ihre Anwendungen installiert haben, fühlen Sie sich vielleicht sicher, dass Ihre Daten geschützt sind. Aber wie können Sie sicher sein, dass alles wie erwartet funktioniert? Die Antwort liegt in Pen-Tests – eine Form des simulierten „Hackens“ Ihrer eigenen IT-Systeme, um Schwachstellen zu ermitteln, die bei einem…

Weiterlesen

Cyber-Sicherheitstipps für Ihr Unternehmen

DIESEC - Blog - Cyber Security Tips for Your Business

Cyber-Bedron. Eigentlich kann jeder zum Opfer werden, und die Folgen können sehr ärgerlichungen sind heute ein alltägliches Problem für alle Organisationen und Einzelpersoneh sein. Während Einzelpersonen mit einem solchen Problem selbst fertig werden können, wird Unternehmen und Organisationen geraten, sich im Vorfeld Gedanken über das richtige Sicherheitsniveau zu machen. Das wird ihnen sehr helfen, ihr…

Weiterlesen

Was ist Cybersicherheit?

cyber-security

Cybersicherheit – was ist das und wie funktioniert sie? Die Kombination von Techniken, Technologien und Humanressourcen, die zum Schutz von Computersystemen eingesetzt werden, wird als Cybersicherheit bezeichnet. Das Objekt des Schutzes ist sowohl das Computersystem als auch alle darin enthaltenen Daten. Cybersicherheit zielt sowohl auf aktuelle als auch auf potenzielle Cyberangriffe ab, die in der…

Weiterlesen