Wichtige Ankündigung: Bitdefender-Gelbörse wird eingestellt!

2023-04-26T13:17:12+02:00

Bitdefender wird die alte Bitdefender-Geldbörse schon bald zugunsten des neuen und verbesserten Bitdefender Password Manager einstellen. Der Bitdefender Passwortd Managerist ein plattformübergreifender Dienst der nächsten Generation, mit dem Sie sämtche Zugangsdaten für Onlinedienste speichern und übersichtlich verwalten können. Bitte beachten Sie, dass Sie die Bitdefender-Geldbörse (mit vollem Funktionsumfang) noch bis zum 15. Oktober 2023 weiter nutzen können. Danach können Sie nicht mehr auf die Geldbörse zugreifen. Wir empfehlen, alle Daten aus vorhandenen Geldbörsen bis dahin exportiert zu haben. Zum Export Ihrer bestehenden Geldbörde und dem anschließenden Import in den Bitdefender Passwort Manager gehen Sie bitte wie folgt vor: 1. Öffnen Sie [...]

Wichtige Ankündigung: Bitdefender-Gelbörse wird eingestellt!2023-04-26T13:17:12+02:00

Wie funktioniert die Datenrettungssoftware?

2022-07-28T21:13:38+02:00

Aus Versehen löschen Sie Dateien von Ihrer Festplatte, Speicherkarte oder von mit Malware infizierten Teilen Ihres Systems. Mit einer Datenrettungssoftware können Sie alle oder die meisten Daten wiederherstellen. Was passiert "im Inneren" der Software und wie funktioniert sie?

Wie funktioniert die Datenrettungssoftware?2022-07-28T21:13:38+02:00

Vorsicht vor einer neuen Angriffswelle über Phishing-Mails mit dem Betreff: „You have received a file via WeTransfer“

2022-09-29T21:13:52+02:00

Es bleibt spannend und die Angriffe werden immer ausgefeilter. Früher erreichten uns Phishing E-Mails von Unbekannten in schlechtem Deutsch oder Englisch. Inzwischen sind es bekannte Absender, in deren Betreff halbwegs nachvollziehbare Inhalte stehen.

Vorsicht vor einer neuen Angriffswelle über Phishing-Mails mit dem Betreff: „You have received a file via WeTransfer“2022-09-29T21:13:52+02:00

Wie können Angreifer von außen die IT Infrastruktur kompromittieren?

2022-07-28T21:13:15+02:00

Ein typischer Angriff auf die IT Infrastruktur von Unternehmen wird in 3 Schritten durchgeführt. 1. Suche nach Schwachstellen Die Angreifer suchen zuerst nach Schwachstellen im System. Das können unbefangene Emails an Mitarbeiter sein z. B. eine unauffällige Rechnungsemail an die Buchhaltung. Netzwerkdrucker mit offenen Ports, IoT Geräte mit alter Firmware oder sogar Router, deren bekannte Sicherheitslücken nicht geschlossen wurden. Zusätzlich kann Gefahr von Websites ausgehen, die bereits mit Schadcode infiziert wurden und deren Betreiber nicht über genügend Ressourcen verfügen, um ständig auf die Sicherheit der eigenen Websites zu achten. Sobald der Schadcode auf einem Gerät im Netzwerk installiert wurde, verbreitet er [...]

Wie können Angreifer von außen die IT Infrastruktur kompromittieren?2022-07-28T21:13:15+02:00

Sollte man E-Mails verschlüsseln?

2022-07-28T21:12:39+02:00

Ja, denn E-Mails bieten den gleichen Schutz vor „mitlesen“, wie die gute alte Postkarte. Wenn Sie wirklich vertrauliche Daten, wie z. B. geschäftliche Daten per E-Mail versenden möchten/müssen, kommen Sie um eine Verschlüsselung nicht herum. Zum Schutz der Nachrichten/Unterlagen bieten sich die folgenden Möglichkeiten an. Passwortgeschützte Dateien: Sie können die Daten selbstverständlich in eine passwortgeschützte Datei legen und diese dann an die E-Mail anhängen. Nur ist die Handhabung nicht sehr komfortabel und vertrauliche Dinge, die in der Nachricht stehen, können immer noch mitgelesen werden. Die Übermittlung des Passworts sollte zumindest über einen anderen Weg (Messenger, Telefon, etc.) erfolgen und nicht per [...]

Sollte man E-Mails verschlüsseln?2022-07-28T21:12:39+02:00

Wie kann ich meinen Rechner schützen, wenn ein gezielter Angriff die Firewall und den Virenscanner überwindet?

2022-09-29T21:44:56+02:00

Gar nicht! Das klingt nicht gut, entspricht jedoch der Realität. Es gibt Software z. B. von der Firma NSO Group aus Israel, die darauf spezialisiert ist in fremde Systeme einzudringen. Erfolgt ein gezielter Angriff auf ein bestimmtes Gerät, kann sich kein Antivirus-Programm dagegen wehren. Antivirenscanner arbeiten mit Signaturen bekannter Schadsoftware. Bei einem neuen, noch unbekannten Angriffsszenario können sie den Angriff nicht verhindern, da es dazu keine Signatur in ihrer Datenbank gibt. An diesem Punkt setzt die Endpoint Security ein. Gelingt es Angreifern, auf das System ihres Ziels zu gelangen, muss die infizierte Schadsoftware ausgeführt werden. Dies versuchen moderne Betriebssysteme wie Windows [...]

Wie kann ich meinen Rechner schützen, wenn ein gezielter Angriff die Firewall und den Virenscanner überwindet?2022-09-29T21:44:56+02:00
Nach oben