27. März 2017

23.02.2017 – Verschlüsselungs-Trojaner: Schnelle Hilfe durch Emergency-Team

Mit Entschlüsselungstrojanern gelingt es Cyber-Kriminellen immer wieder, Unternehmen schwer zu schädigen. Davon können alle Firmen betroffen sein, ob groß oder klein.

Anhand eines aktuellen Falles, schildert Andreas Scharf, IT-Security-Spezialist,  in der Sonderausgabe 1/2017 der IT-Sicherheit, wie es gelingen kann, größeren Schaden, bestehend aus möglicherweise gezahltem Lösegeld, Datenverlust, Systemausfall und nicht zuletzt Image-Verlust, zu verhindern.

Dazu gehören ein passendes Sicherheitskonzept sowie die Sensibilisierung der Mitarbeiter im Vorfeld.

Lesen sie den gesamten Artikel im Download: Verschlüsselungs-Trojaner: Schnelle Hilfe durch Emergency-Team

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Marketing für die IT-Abteilung

Braucht ein Unternehmen eine eigene IT-Abteilung? Diese Frage muss sich gerade ein IT-Dienstleister wie mod IT Services immer wieder stellen. Wir tun das darum auch regelmäßig – und weiterhin bleibt die Antwort für uns: Ohne […]

weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Individuelle Beratung ersetzt solvetec Onlineshop weiterlesen
In den Unternehmen ist Blackberry wieder eine Macht weiterlesen

AKTUELLE ARTIKEL

Senior IT-Consultant Microsoft Azure (m/w/x)

  Cloud-Lösungen sind inzwischen fester Bestandteil der digitalen Arbeitswelt und sichern den Zugriff auf Daten zu jeder Zeit von jedem Ort. Hierarchieunabhängig wissen Nutzer diesen Mehrwert zu schätzen. Für uns kommen SIE ins Spiel: Jetzt […]

weiterlesen
Fehlerquellen minimieren und IT-Techniker entlasten mit der „automatisierten PC-Checkliste“ weiterlesen
Mai 2020 – Mit diesen 5 Tipps zum erfolgreichen Multi-Provider-Management weiterlesen
Juni 2020 – So hilft Mobile Threat Defense, Sicherheitsrisiken beim mobilen Arbeiten zu vermeiden weiterlesen
Sicher unterwegs: Mobile Threat Defense schützt dreifach weiterlesen