Zum Inhalt springen

Patrick Jung

ZUGANGSDATEN GESTOHLEN UND KUNDEN ANGESCHRIEBEN, DURCH VOLLBILD PHISHING KETTENBRIEF

Phishing-Angriffe gehören zu den häufigsten und gefährlichsten Bedrohungen für Unternehmen und deren Anwender. Ein kürzlich erfolgter Cyberangriff, der wie ein Kettenbrief funktioniert, zeigt, wie innerhalb kurzer Zeit viele Opfer getroffen werden können. Der Angriff begann vermutlich mit einem gehackten Account… Weiterlesen »ZUGANGSDATEN GESTOHLEN UND KUNDEN ANGESCHRIEBEN, DURCH VOLLBILD PHISHING KETTENBRIEF

WIE MACHT MAN EINEN JUMPHOST SICHER? 3 SICHERHEITSSTUFEN LEICHT ERKLÄRT!

Der Betrieb eines sicheren administrativen Jumphosts – sei es auf einem Windows-Terminalserver oder einem Linux-Bastionhost – ist ein wichtiger Schritt, um ein Netzwerk gegen Cyberangriffe zu schützen. Ein gut gesicherter Jumphost dient als zentrale und sichere Verbindungsstelle, von der aus… Weiterlesen »WIE MACHT MAN EINEN JUMPHOST SICHER? 3 SICHERHEITSSTUFEN LEICHT ERKLÄRT!

CYBERANGRIFF: WARUM DU EIN AUTARKES KOMMUNIKATIONSMITTEL NUTZEN MUSST!

Ein Cyberangriff ist für jedes Unternehmen eine schwerwiegende Bedrohung. Angreifer verschaffen sich oft nicht nur Zugang zu sensiblen Daten, sondern überwachen auch die internen Kommunikationskanäle, um ihre Aktionen zu koordinieren und Beweise zu vernichten. In einem Incident Response Fall, den… Weiterlesen »CYBERANGRIFF: WARUM DU EIN AUTARKES KOMMUNIKATIONSMITTEL NUTZEN MUSST!

WordPress Cookie Plugin von Real Cookie Banner