unified Logo weiß tkuc group

Threat Intelligence: Bedeutung, Arten und Vorteile

Threat Intelligence

Threat Intelligence beschäftigt sich mit der Erfassung von Informationen zu Angriffsmechanismen, Folgen und Verteidigungsstrategien. Alle Vorteile, Arten und Lösungen für Threat Intelligence lesen Sie in diesem Artikel! Inhalt Was ist Threat Intelligence? Threat Intelligence beschäftigt sich mit der Erfassung, Sortierung und Analyse von Informationen zu Cyberangriffen und umfasst diese Aspekte: Angriffsmechanismen: Das Arsenal der Cyberkriminellen […]

Ransomware: Definition, Beispiele, Schutz

Ransomware_ Definition, Beispiele, Schutz

Über 200.000 Euro – so hoch liegt das durchschnittliche Lösegeld bei einer Ransomware Attacke laut einer Befragung von Sophos. Zu den Kosten des Vorfalls kommt der Schaden an der Beziehung zu den Kunden. Wie können sich Unternehmen vor Ransomware Attacken schützen? Inhalt Ransomware: Was ist das? Ransomware leitet sich vom englischen Wort “Ransom” ab und bedeutet Lösegeld. […]

Sicherheitslücken in Software: 10 Bedrohungen der IT Sicherheit für Unternehmen

Owasp Top 10 10 Sicherheitsrisiken für Unternehmen 2022

Cyberangriffe verursachten in deutschen Unternehmen letztes Jahr Schäden in Höhe von 220 Milliarden Euro – so eine Studie von Bitkom. Ein häufiges Einfallstor von Cyberkriminellen sind Sicherheitslücken in Software. Das Open Web Application Security Project hat 2021 eine aktualisierte Liste der größten Lücken vorgelegt. Mit welchen softwareseitigen Risiken für die IT-Sicherheit müssen Unternehmen 2022 rechnen und […]

Machine Learning & Cybersicherheit: Intelligente Gefahrenabwehr dank KI

Machine Learning & Cybersicherheit_ Intelligente Gefahrenabwehr dank KI

Komplexer werdende Infrastrukturen, neue Technologien und immer professioneller agierende Angreifer: Effektive Cybersicherheit kommt vielen Herausforderungen und 60 Prozent der IT-Entscheider in deutschen Unternehmen erwarten eine Zunahme der Cyberkriminalität. Moderne Security-Lösungen wie Deep Instinct nutzen daher künstliche Intelligenz, um Angriffe möglichst früh zu erkennen und verhindern. Wie Machine Learning und Deep Learning eingesetzt werden können, um das Unternehmen […]

Endpoint Security: Herausforderungen, Maßnahmen und intelligente EDR Software

Endpoint Security

Computer, Laptops, Smartphones, Server: Jedes Gerät im Unternehmensnetzwerk ist ein potenzieller Zugriffspunkt für Angreifer. Alles zu den größten Herausforderungen, wirksamen Gegenmaßnahmen und der besten EDR-Software für effektive Endpoint-Security lesen Sie in diesem Artikel. Inhalt Endpoint Security: Definition und Bedeutung Laut einer Studie des Ponemon-Instituts wurden innerhalb der letzten 2 Jahre mehr als 2/3 aller Unternehmen […]

Aktuelle Ransomware-Angriffe: So verändert sich die Cyberkriminalität in den letzten Jahren

Aktuelle Ransomware-Angriffe_ So verändert sich die Cyberkriminalität in den letzten Jahren

Cyberkriminalität ist seit Anfang der 2010er ein globales Problem für Privatpersonen und zunehmend für Unternehmen auf der ganzen Welt. Die zunehmende Vernetzung und Digitalisierung multiplizierten mögliche Angriffsvektoren und den potenziellen Einfluss einer gelungenen Infrastruktur. Was zeichnen die jüngsten Ransomware-Angriffe aus und welche Lehren lassen sich für die Architektur dieser Angriffe ableiten? Wir erklären aktuelle Ransomware-Angriffe […]

4 Trends für die Cybersicherheit

4 Trends für die Cybersicherheit

Die digitale Transformation schreitet rasant voran und mit ihrer Bedeutung steigt auch die Gefahr durch Cyberkriminalität. In den nächsten Jahren werden Unternehmen auf der ganzen Welt neue Antworten auf die veränderte Bedrohung Landschaft entwickeln müssen. Lesen Sie hier 3 große Herausforderungen für die Cyber-Security im Unternehmen und mögliche Lösungen im Überblick. Inhalt #1 Ende der […]

LockBit 2.0 wird zu LockFile Ransomware

Table of Contents Hacker verbessern ständig ihre Angriffsmechanismen, um sich einen Vorteil gegenüber der Cybersicherheit zu verschaffen. Manchmal handelt es sich dabei um neue Malware; in anderen Fällen bedeutet dies, iterative Anpassungen an zuvor erfolgreicher Malware vorzunehmen, um neue Schwachstellen auszunutzen oder neue Angriffstechniken einzusetzen, um unzureichend vorbereitete Netzwerkumgebungen zu umgehen und zu durchbrechen. Ransomware […]

Emotet ist wieder da

Emotet ist wieder da

Emotet, das Malware-Botnet, ist nach fast 10 Monaten wieder aufgetaucht. Im vergangenen Januar haben mehrere internationale Strafverfolgungsbehörden die Kontrolle über die Emotet-Infrastruktur übernommen und für den 25. April das offizielle Ende der Malware verkündet. Was bedeutet das Wiederauftauchen von Emotet und wie können sich Unternehmen auf neue Bedrohungen vorbereiten? Wir haben die neue DLL analysiert, […]

Secure by Design: #1 in der Cybersicherheit

Secure by Design 1 in der Cybersicherheit

Cyberangriffe und Datenlecks werden im digitalen Zeitalter alltäglich. Um Ihre Infrastruktur nachhaltig zu schützen, sollten Sie sich überlegen, wie Sie Ihre IT-Infrastruktur mit Secure by Design absichern. Beim Entwerfen und Aufbauen von IT-Systemen und -Netzwerken können Unternehmen keine Entscheidungen mehr auf der Grundlage dessen treffen, was ihrer Meinung nach am besten für ihre Bedürfnisse geeignet […]

The Unified ist

TOP100 Innovator

TOP 100 ist die einzige unabhängige Auszeichnung für Innovationsmanagement in Deutschland. Einfach ist es nicht, in die TOP 100 zu kommen, aber dafür ist im Erfolgsfall das Renommee umso höher.