Wegen angespannter Cybersicherheitslage: Deutsche Unternehmen investieren stärker in IT-Sicherheit
von Tina Siering
54 Prozent der deutschen Unternehmen haben ihre Ausgaben für IT-Sicherheit im Jahr 2021 deutlich erhöht – so das Ergebnis einer aktuellen IT-Sicherheitsumfrage des Verbands der Internetwirtschaft e.V. (eco). Wegen der gestiegenen Bedrohungslage im Bereich der Cyberkriminalität investieren Entscheidungsträger in Unternehmen nun verstärkt in die IT-Sicherheit.
Phishing, Baiting, Media Dropping: Social Engineers sind für den Großteil aller Cyberangriffe verantwortlich! Wie die Cyberkriminellen bei Ihren Angriffen vorgehen und wie Sie sich und Ihr Unternehmen vor den perfiden Angriffsmethoden schützen können, erfahren Sie hier in unserem Beitrag
Weiterlesen … Die 10 häufigsten Social Engineering Methoden - und wie man sich vor ihnen schützt
Einschätzung der Bedrohungslage für Unternehmen seit Ausbruch des Ukraine-Krieges durch die secion Experten
von Tina Siering
Aufgrund des Krieges in der Ukraine gibt secion eine Einschätzung der Bedrohungslage für Unternehmen ab und beleuchtet die Frage, ob verstärkt russische Angriffe auf Unternehmen in Deutschland, Österreich sowie der Schweiz zu erkennen sind. Es liegen dabei derzeit keine Erkenntnisse über eine akut gesteigerte Gefährdung durch staatliche russische Akteure in Westeuropa vor, jedoch eine erhöhte Aufmerksamkeit in der Öffentlichkeit, mit der diese Cyberattacken aktuell wahrgenommen werden. Zudem sorgen „Dritt-Akteure“ für eine neue Dynamik.
Hacken als Beruf: So wirst du Penetration Tester
von Tina Siering
Geprägt durch Hollywood haben viele Menschen ein Klischee des klassischen Hackers im Kopf. In Filmen sind Hacker oft Einzelgänger, die unter Zeitdruck und gejagt von Ermittlern in Systeme eindringen. Tatsächlich bringt eine Karriere als Penetration Tester auch spannende Aufgaben und gute Karriereoptionen mit sich. In der Realität ist die Arbeit jedoch meist etwas weniger dramatisch.
Weiterlesen … Hacken als Beruf: So wirst du Penetration Tester
Die 10 besten Cybersicherheits-Zertifizierungen der Welt
von Tina Siering
Wer seine Karriere im Bereich der IT-Sicherheit voranbringen möchte, kommt um den Erwerb von Cybersicherheits-Zertifizierungen nicht umhin. Damit lassen sich Fähigkeiten und Wissen nachweisen – dadurch lassen sich die Chance auf eine interessante und anspruchsvolle Stelle mit entsprechendem Gehalt verbessern. Aber welche Auszeichnungen lohnen sich wirklich?
Weiterlesen … Die 10 besten Cybersicherheits-Zertifizierungen der Welt
Was ist eine DDoS-Attacke - und wie schütze ich mich davor?
von Tina Siering
DDoS-Attacken haben das Potenzial, das gesamte Unternehmensnetzwerk zu blockieren und bringen sogar Besucher der eigenen Webseite in Gefahr. In diesem Artikel geht es um Schutzmaßnahmen gegenüber DDoS-Attacken und warum diese Form der Cyberbedrohung für Unternehmensnetzwerke so gefährlich ist.
Weiterlesen … Was ist eine DDoS-Attacke - und wie schütze ich mich davor?
Fehler im Verschlüsselungsalgorithmus: Master Key für Hive Ransomware entschlüsselt
von Tina Siering
Ransomware ist eine der aktuell gefährlichsten Bedrohungen für Unternehmen. In der Regel gilt, dass Daten, die bei einem Angriff verschlüsselt sind, unwiderruflich verloren sind. Nur ein Backup ermöglicht dann die Wiederherstellung der Informationen. Für die Hive Ransomware gilt dies eventuell nicht mehr. Forscher haben nämlich eine Möglichkeit gefunden, die Verschlüsselung zu knacken.
Weiterlesen … Fehler im Verschlüsselungsalgorithmus: Master Key für Hive Ransomware entschlüsselt
Diese 10 Cyber Security Fragen erwarten dich im Jobinterview
von Tina Siering
Auf dem Weg zu einer Anstellung in der IT Security wartet das Vorstellungsgespräch. Im Interview prüfen die Recruiter das Wissen im Bereich der IT. Es ist sinnvoll, sich thematisch auf die Fragen vorzubereiten. Im Blogbeitrag zeigen wir zehn Fragen, die Recruiter im Jobinterview häufig stellen.
Weiterlesen … Diese 10 Cyber Security Fragen erwarten dich im Jobinterview
Was ist DNS Tunneling?
von Tina Siering
Beim DNS Tunneling handelt es sich um einen sehr raffinierten Angriffsvektor. Das DNS-Protokoll ist simpel und grundsätzlich ist es nicht für Cyberangriffe geeignet. Gleichzeitig gehören DNS-Anfragen zu den normalsten Vorkommnissen und es gibt wenig Sicherheitsvorkehrungen, die sich mit dem DNS-Traffic beschäftigen. Daher ist die Erfolgschance für Angreifer recht hoch, wenn sie das DNS Tunneling für Angriffe nutzen.
Vier von zehn Angestellten achten im Büro nicht auf IT-Sicherheit
von Tina Siering
Anders als im privaten Umfeld sind viele Mitarbeitende im Bürokontext zu unvorsichtig, was die IT-Sicherheit betrifft. Für Unternehmen gehen von solchen Nachlässigkeiten große Gefahren aus. Eine Studie von Statista zeigt, dass vier von zehn Angestellten im Büro wenig Vorsicht im Bereich IT-Sicherheit an den Tag legen.
Weiterlesen … Vier von zehn Angestellten achten im Büro nicht auf IT-Sicherheit