Ein Unternehmen der Erich-Doetsch-Gruppe | Rufen Sie uns gerne direkt an: 0 26 32 - 296 - 300

Kann man seinen Ohren heute noch trauen? Cyberangriffe mit gefälschten Stimmen

Die Methoden der Cyberkriminellen werden immer perfider. Die Täuschungsversuche per Sprachnachricht oder Anruf, sogenannte Deepfakes, nehmen auch im Unternehmensumfeld stetig zu.

Bei dieser betrügerischen Methode wird beispielsweise die Stimme des Konzernchefs gefälscht, um die Überweisung von hohen Geldbeträgen anzuordnen. Maschinen können inzwischen Dinge sagen, die weiter >

Kann man seinen Ohren heute noch trauen? Cyberangriffe mit gefälschten Stimmen2022-07-25T10:17:53+02:00

Security Information und Event Management (SIEM)

Cyberangriffe, die einzelne Rechner oder ganze Computersysteme kapern, sind ein immer häufiger auftretendes Schreckensszenario. Doch wie erkenne ich eigentlich, dass mein Unternehmen kompromittiert wurde?

Es gibt zum Beispiel die folgenden Möglichkeiten dies herauszufinden: man kann die Windowseventlogs auf ungewöhnliche Anmeldeversuche überprüfen oder die Firewalllogs nach unbekannten weiter >

Security Information und Event Management (SIEM)2022-07-04T15:03:35+02:00

Kleiner Fehler – große Wirkung: Windows Unquoted Path Vulnerability

Die Medien sind voll mit Meldungen zu Schwach­stellen wie Log4j und Polkit, die inzwischen vielen Anwendern bekannt sind. Doch es existieren auch potentielle Sicherheits­lücken, die im Netz weniger bekannt, jedoch nicht minder gefährlich sind, da sie zahl­reiche Unternehmen betreffen können.

Ein Beispiel für eine solche Schwachstelle weiter >

Kleiner Fehler – große Wirkung: Windows Unquoted Path Vulnerability2022-05-12T10:15:11+02:00

Intercept X – der starke Endpoint Schutz

Die Bedrohungslage von Unternehmen im Bereich Malware steigt unaufhörlich weiter an, daher reicht heute ein klassischer Virenscanner bei weitem nicht mehr als geeigneter Schutz vor Angriffen aus.

Denn bei den häufig eingesetzten Virenschutz-Lösungen handelt es sich größtenteils noch um klassische Varianten, die auf Signaturen basieren. weiter >

Intercept X – der starke Endpoint Schutz2022-04-20T10:44:45+02:00

Gefahr für Unternehmen? Die CVE-2021-4034-Polkit Schwachstelle

Sicherheitsforscher haben eine Schwachstelle in Polkit entdeckt, die eine Rechteausweitung bis zum Root-Zugriff ermöglicht.

1. Was ist Polkit eigentlich genau?

Polkit ist ein im Hintergrund laufender Dienst, der die Berechtigungen zur Kommunikation von Software im Nutzer-Kontext regelt und vergleichbar mit der Windows-Benutzerkontensteuerung ist. Auf diese Weise können weiter >

Gefahr für Unternehmen? Die CVE-2021-4034-Polkit Schwachstelle2022-03-24T16:45:32+01:00