Drei Personen sitzen an einem TIisch

adesso BLOG

Schlagwörter:

  • Cyberattaken

Alle Blogeinträge anzeigen
Methodik

In turbulenten Zeiten stehen wir vor zahlreichen Herausforderungen: von nationalen Konflikten bis hin zu Wirtschaftskrisen. Doch neben diesen Problemen lauert eine wachsende Bedrohung: die Cyber-Kriminalität, die nicht mehr nur eine Spielwiese für Hobby-Hacker ist, sondern ein Feld für organisierte Gruppen mit staatlicher Unterstützung. Welche Trends und Gefahren kommen auf uns zu? Und wie können sich Unternehmen wirksam schützen? Mit diesen Fragen beschäftige ich mich in meinem Blog-Beitrag.

weiterlesen
Methodik

28.08.2023 von Domenic See und Tobias Dieter

Cyber Kill Chain

Bild

Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.

weiterlesen
Inside adesso

Na, habe ich eure Aufmerksamkeit geweckt? Hättet ihr auf einen großen Button mit der Aufschrift „Hier weiterlesen“ geklickt, wenn er unter dieser Überschrift platziert gewesen wäre? In meinem Blog-Beitrag erfahrt ihr mehr über einige Methoden, mit denen Menschen tagtäglich millionenfach digital manipuliert werden. Ich erkläre euch, welche Risiken sich hinter Meldungen dieser Art verbergen, was mit den Begriffen „Clickbaiting“ und „Hoax“ gemeint ist und wie ihr Unwahres entlarven und eure Awareness steigern könnt.

weiterlesen
Inside adesso

Cyberkriminelle verändern ihre Taktik und folgen uns nach Hause ins Home-Office. Dadurch erhöhen sich auch die Cyberrisiken für unsere Unternehmen – das Home-Office kann sich also zum Einfallstor für neue Formen von Datendiebstahl mausern. Sind wir diesem Datenklau jetzt hilflos und willkürlich ausgesetzt?

weiterlesen
Methodik

In der IT sorgt sich das IT-Service-Management (ITSM) hauptsächlich um die Optimierung der Qualität von IT-Diensten. Die Praxis hat gezeigt, dass eine Optimierung des Sicherheitsmanagements oftmals die Informationssicherheit effektiver und nachhaltiger verbessert als Investitionen in Sicherheitstechnik. Da sich der Fokus auf ITSM im IT-Umfeld verstärkt hat, erkläre ich in diesem Blog-Beitrag, wie Erfolgsmessung und Sicherheitskosten in diesem Kontext zusammenhängen.

weiterlesen
Inside adesso

Die Sicherheit von IT-Diensten ist kein Dauerzustand. Durch einen kontinuierlichen Aufbau nach vorhandenen Standards und individuellen Anpassungen, kann ein Informationssicherheitsmanagementsystem (ISMS) zu einem langfristigen und sicheren Betrieb der Informationen führen. In diesem Blog-Beitrag erkläre ich daher, was hinter den einzelnen Standards der ISO 2700x-er Reihe steckt und stelle diese auf den Prüfstand.

weiterlesen
Softwareentwicklung

In unserem letzten Blog-Beitrag haben wir euch gezeigt, worauf ihr beim kostenlosen Streaming achten müsst, um nicht in eine Cyberfalle zu tappen. Auch in unserem aktuellen Beitrag dreht sich alles um Cyberkriminalität. Diesmal möchten wir euch allerdings zeigen, was ihr dagegen tun könnt, damit Softwareschwachstellen rechtzeitig erkannt und nicht von Kriminellen ausgenutzt werden können, um euren Rechner mit Schadsoftware zu infizieren.

weiterlesen
Branchen

26.10.2017 von Luis Alberto Benthin Sanguino

Filme und Serien kostenlos im Internet anschauen

Bild Luis Alberto Benthin Sanguino

Ist es wirklich gratis? Ihr möchtet gerne die letzte Folge eurer Lieblingsserie sehen, habt aber kein Abo bei Amazon Prime, Sky oder Netflix? Eigentlich kein Problem, denn im Internet gibt es ja eine Vielzahl von Websites, die Filme und Serien „kostenlos“ anbieten. Bevor ihr aber nun Google öffnet und „Game of Thrones online kostenlos“ eintippt, möchten wir euch in unserem ersten Blog-Beitrag zum Thema IT-Sicherheit einiges über kostenlose Streaming Websites sowie über Cybersicherheit erklären.

weiterlesen

Diese Seite speichern. Diese Seite entfernen.