Hornetsecurity Blog
Erhalten Sie regelmäßige Updates aus der Welt der Cloud Security
In unserem Blog berichtet das Hornetsecurity-Team – insbesondere die Experten aus dem Security Lab – regelmäßig über IT-Sicherheits-Themen sowie über aktuelle Neuerungen und Events bei Hornetsecurity.
Den Adversary-in-the-Middle-Angriff verstehen – Wie er funktioniert und wie man sich dagegen schützen kann
Was ist ein Adversary-in-the-Middle-Angriff?Ein Adversary-in-the-Middle-Angriff (früher Man-in-the-Middle-Angriff, heute manchmal auch Attacker-in-the-Middle-Angriff genannt) ist eine Art von Cyberangriff, bei dem ein Angreifer Nachrichten zwischen zwei Parteien, die...
FAST 60 % DER UNTERNEHMEN SIND SEHR BIS EXTREM BESORGT ÜBER RANSOMWARE-ANGRIFFE. HORNETSECURITY VERÖFFENTLICHT JÄHRLICHE RANSOMWARE-UMFRAGE.
Die Awareness für Ransomware in Unternehmen ist groß. Ihre Prävention ist aber nach wie vor in fast der Hälfte der Unternehmen noch nicht Chefsache. Jeder fünfte Befragte gab an, dass sein Unternehmen im Jahr 2023 von einem Cyberangriff betroffen war. Nürnberg,...
Monthly Threat Report Oktober 2023
Air-Gap und Isolierung von Backups
In diesem Artikel setzen wir die Thematik des Artikels Wie man Backup-Daten sichert und schützt fort und betrachten, wie man seine Backups mithilfe von Air-Gaps, Firewalls, Durchführung einer Risikoanalyse der Backup-Strategie sowie Verschlüsselung von Backups für...
Der Mensch als Schwachstelle – Analyse der verschiedenen Arten von Social-Engineering-Angriffen
Es ist Montagmorgen; Sie haben eine frische Tasse Kaffee in der Hand und sind bereit, die E-Mails vom Wochenende zu überprüfen. Es ist eine E-Mail vom CFO eingegangen, in der um die umgehende Zahlung einer angehängten überfälligen Rechnung gebeten wird, die vom...
Die Bedeutung der verschlüsselten Dateiübertragung für die Datensicherheit
In diesem Artikel befassen wir uns mit verschlüsselten Dateiübertragungen und warum dies eine wichtige, aber oft übersehene Komponente der Cybersicherheit ist. Es gibt einige grundlegende Dinge in der Computersicherheit, die sich niemals ändern werden, wie die...
Katastrophenmanagement: Die wichtigsten Schritte zur Erstellung einer effizienten Strategie zur Minimierung von Datenverlust
Ein unzureichendes Bewusstsein für den Datenschutz stellt eine bedeutende Hürde dar, wenn es darum geht, eine angemessene Planung für die IT-Sicherheit vorzunehmen. Manche Organisationen vernachlässigen ihre Planungsbemühungen schlichtweg, weil sie die Tragweite...
Austausch auf Augenhöhe – Hornetsecurity lädt Partner und Distributoren zu der jährlichen Partnerkonferenz nach Oberhausen
HANNOVER, DEUTSCHLAND (19. September 2023) - Wie jedes Jahr hat Hornetsecurity seine Partner und Distributoren zum Distribution Summit und dem anschließenden Partnerdialog-Event eingeladen. In diesem Zuge stellt der Sicherheitsexperte seinen neuesten Service – 365...