von Tom Hornik | Nov 27, 2019 | IT-Security
Erpressungstrojaner beschäftigen die IT-Sicherheit seit einigen Jahren, dabei ist der Vorgang immer der Selbe. Per E-Mail Anhang oder Schadcode, der per Website verbreitet wird, gelangen die Trojaner auf das System. Der Trojaner beginnt damit das System zu scannen und... von Tom Hornik | Nov 19, 2019 | IT-Security
Im heutigen Blog-Eintrag möchten wir auf das Patchmanagement für Anwendungsprogramme eingehen, welches integraler Bestandteil einer IT-Security Strategie ist. Regelmäßig tauchen in Anwendungen Sicherheitslücken auf, die in der Regel auch zeitnah vom Hersteller durch... von Tom Hornik | Okt 7, 2019 | IT-Security
In der Vergangenheit kam es immer wieder vor, dass Fake E-Mails, getarnt als Bewerbung auf eine Stelle, Viren im Anhang hatten und diese dadurch verbreitet werden sollten. Diese E-Mails sind mittlerweile kaum mehr auf den ersten Blick als Fake zu enttarnen und...
Neueste Kommentare