Was sind eigentlich Penetrationstests? Sicherheitstests für IT-Systeme und Netzwerke gibt es unterschiedliche, am bekanntesten ist wohl jedoch der Penetrationstest oder kurz Pentest. Der Begriff entstammt dem Militär und bezieht sich auf simulierte Angriffe, deren Ziel die Penetration der feindl...
Im letzten Teil unserer Postreihe “Sicherheit für Laien”, ging es um die gängigen Sicherheitspraktiken, wie sie von Laien und Experten gleichermaßen angewandt werden. In diesem und dem nächsten Teil möchte ich etwas genauer auf zwei Punkte des letzten Artikels eingehen und diese anhand von konkreten...
Was macht Ihr um euch zu schützen? Diese Frage stellte Google in einer Studie (PDF) sowohl Sicherheitsexperten mit mindestens 5 Jahren Berufserfahrung, als auch normalen Internet-Usern. Das Ergebnis fiel dabei recht unterschiedlich aus. Die Experten nannten vorwiegend Schutzmaßnahmen wie das reg...
Auch wenn der Begriff "Social Engineering" vielen noch unbekannt ist, so findet es dennoch auch im privaten Bereich bereits häufig Anwendung. Ob angebliche Support-Anrufe von "Microsoft Mitarbeitern" oder als Emailanhang versendete Crypto-Trojaner, Ziel ist es durch Beihilfe des Opfers das erwünscht...
Vielen Dank, dass Sie sich für unser kostenfreies IT Security-Whitepaper interessieren. Sie sind nur noch einen Schritt davon entfernt, mehr über die häufigsten Fehler und wichtigsten Sofortmaßnahmen im Umgang mit Cryptotrojanern und Ransomware zu erfahren. Download Our Ransomware Whitepaper Now.