Suche
Close this search box.

NEUE BEITRÄGE

Windows Server 2022 ist verfügbar
Betriebssystem

Windows Server 2022 ist verfügbar

Windows Server 2022 ist verfügbar – Microsoft hat alle Versionen von Windows Server 2022 veröffentlicht. Für die neue Server Version von Microsoft sind folgende Versionen

Mehr lesen »

BEDROHUNGEN

Supercomputer in Deutschland kompromittiert
Covid-19

Supercomputer in Deutschland kompromittiert

Supercomputer in Deutschland kompromittiert – Diverse Quellen wie heise online oder auch der Spiegel berichten von Cyberangriffen auf Supercomputer in Deutschland und Großbritannien. Die Angriffe

Mehr lesen »
Public Shaming
Datendiebstahl

Public Shaming durch Ransomware

Public Shaming ist die nette neue Umschreibung für Datenleaks welche Kriminelle Ransomware-Gangs oder Erpresser nutzen um Unternehmen unter Druck zu setzen. Aus Prestigegründen bzw. Vertrauensverlusten versuchen

Mehr lesen »
Corona Phishing E-Mails
Bedrohung

Corona Phishing E-Mails

Nur eine Frage der Zeit bis auch Corona Phishing E-Mails im Umlauf sind. Der deutsche Anbieter von Antispam-Lösungen Hornetsecurity warnt im eigenen Blog vor Corona

Mehr lesen »
Was Emotet anrichten kann
emotet

Was Emotet anrichten kann

Was Emotet anrichten kann ist in der IT-Welt mittlerweile mehr als bekannt. Dennoch treibt der Verschlüsselungstrojaner noch immer sein Unwesen im Netz. Im Jahre 2014

Mehr lesen »
Sicherheitslücken in WordPress Plugins
Hosting

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu

Mehr lesen »

SICHERHEIT

E-Mail Archivierung DSGVO-konform
Datenschutz

E-Mail Archivierung DSGVO-konform

E-Mail Archivierung DSGVO-konform – Viele Dienste sind nicht DSGVO-konform. Unsere Partner von Hornetsecurity haben einen sehr interessanten Blog-Beitrag zum Thema E-Mail Archivierung und DSGVO-konformität veröffentlicht.

Mehr lesen »

NEUIGKEITEN

Fudo Security Case Study
case study

Fudo Security Case Study Vol.3

Fudo Security Case Study Vol.3 – In unserer neuen Rubrik “Fudo Security Case Study” stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser

Mehr lesen »
Fudo Security Case Study
case study

Fudo Security Case Study Vol.2

Fudo Security Case Study Vol.2 – In unserer neuen Rubrik “Fudo Security Case Study” stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser

Mehr lesen »
Fudo Security Case Study
case study

Fudo Security Case Study

In unserer neuen Rubrik “Fudo Security Case Study” stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren

Mehr lesen »
Kategorien

Abonnieren Sie uns und bleiben Sie auf dem neuesten Stand mit unseren Beiträgen

Nach oben scrollen