Autor: Editorial Team
Ransomware Datenrettung

Ransomware-Angriff über kompromittierten Remotezugriff (RDP)

In den letzten Jahren hat sich der Remotezugriff über das RDP-Protokoll (Remote Desktop Protocol) zu einem der Hauptvektoren für Ransomware-Angriffe entwickelt – insbesondere durch den starken Anstieg von Remote-Arbeit und dem kontinuierlichen Bedarf an Verbindungen zu Unternehmensnetzwerken. Laut Fachberichten wie dem „2025 Cyber Security Report“ von Check Point beginnen etwa 22 % der erfolgreichen Ransomware-Angriffe mit einer Kompromittierung über RDP. Dies

WEITERLESEN →
Ransomware Datenrettung

Wie setzen kompromittierte Zugangsdaten Ihr Unternehmen Ransomware-Angriffen aus?

Kompromittierte Zugangsdaten gehören mittlerweile zu den Hauptangriffsvektoren, die von Hackern für verheerende Ransomware-Angriffe genutzt werden. Gestohlene Passwörter, kompromittierte Administratorkonten und unautorisierte Zugriffe stellen heute eine wachsende Bedrohung für Unternehmen jeder Größe und Branche dar. Laut dem aktuellen Acronis Cyberthreats Report H2 2024 begannen rund 12 % aller Ransomware-Angriffe im vergangenen Jahr mit der Ausnutzung kompromittierter Zugangsdaten. Diese Zahl unterstreicht die entscheidende

WEITERLESEN →
Ransomware Datenrettung

wie nicht behobene schwachstellen ihr unternehmen für ransomware angriffe verwundbar machen

Die Ausnutzung nicht behobener Schwachstellen ist zu einem der Hauptvektoren bei aktuellen Cyberangriffen geworden – insbesondere bei Vorfällen im Zusammenhang mit Ransomware. Laut dem Bericht von Acronis basierten etwa 19 % der Ransomware-Angriffe direkt auf bekannten Sicherheitslücken, die von den betroffenen Unternehmen nicht behoben worden waren. In der Praxis handelt es sich bei diesen Schwachstellen um Sicherheitslücken in Software, Betriebssystemen, Anwendungen

WEITERLESEN →
Phishing

Was ist Phishing?

Phishing ist eine der derzeit häufigsten und gefährlichsten Cyberbedrohungen und verantwortlich für einen großen Teil der digitalen Angriffe auf Unternehmen jeder Größe und Branche. Dabei handelt es sich um eine Betrugsmasche, bei der Kriminelle Social-Engineering-Techniken einsetzen, um ihre Opfer zu täuschen und vertrauliche Informationen wie Logins, Passwörter, Bankdaten und andere sensible Details zu erlangen. Laut dem aktuellen Acronis Cyberthreats Report

WEITERLESEN →
MFA

Was ist Multi-Faktor-Authentifizierung (MFA)?

Die mehrfaktor-authentifizierung (MFA, aus dem Englischen Multi-Factor Authentication) ist eine Sicherheitsmethode, die mehr als eine Form der Verifizierung erfordert, bevor der Zugriff auf ein System, eine Anwendung oder kritische Daten gewährt wird. Im Gegensatz zur traditionellen Authentifizierung, die sich ausschließlich auf Benutzername und Passwort stützt, fügt MFA zusätzliche Schutzebenen hinzu, wie z. B. Codes per SMS, Authentifizierungs-Apps oder sogar biometrische Erkennung.

WEITERLESEN →
Ransomware Datenrettung

Was ist laterale Bewegung bei Ransomware-Angriffen?

Die laterale Bewegung ist eine der gefährlichsten und am häufigsten eingesetzten Techniken von Cyberkriminellen bei Ransomware-Angriffen. Nachdem sie zunächst Zugriff auf ein verwundbares Gerät im Unternehmensnetzwerk erlangt haben, bewegen sich die Angreifer unbemerkt von einem Rechner zum nächsten. Dabei erweitern sie schrittweise ihre Kontrolle über kritische Systeme, kompromittieren wertvolle Daten und erschweren eine schnelle Wiederherstellung des Betriebs erheblich. Zu verstehen,

WEITERLESEN →
Ransomware Datenrettung

Virtualisierung: Was ist das und wie kann sie Ihr Unternehmen vor Ransomware schützen?

Virtualisierung ist eine fortschrittliche und strategische Technologie, die von modernen Unternehmen weit verbreitet eingesetzt wird, um IT-Ressourcen zu optimieren und die Informationssicherheit zu erhöhen. Durch die Erstellung virtueller, simulierter Umgebungen – wie Server, Netzwerke, Betriebssysteme und sogar Anwendungen – ermöglicht die Virtualisierung, dass mehrere Systeme gleichzeitig und unabhängig voneinander auf einer einzigen physischen Hardware ausgeführt werden. Dies führt nicht nur

WEITERLESEN →
SATA

SATA-Verbindungen: Umfassender Leitfaden zu dieser essenziellen Technologie

SATA-Verbindungen (Serial Advanced Technology Attachment) sind ein grundlegender Bestandteil moderner Computersysteme, insbesondere wenn es um Speicherlösungen und die Datenübertragung geht. In diesem umfassenden Leitfaden erfahren Sie genau, was SATA-Verbindungen sind, welche Hauptmerkmale und Vorteile sie bieten und wie Sie diese Technologie optimal nutzen können. Was sind SATA-Verbindungen? SATA-Verbindungen sind Schnittstellen, die verwendet werden, um Speichergeräte wie Festplatten (HDDs) und Solid-State-Laufwerke

WEITERLESEN →
Ransomware Datenrettung

Mit Ransomware verschlüsselte Magnetbänder: Was tun?

Der Einsatz von Magnetbändern als Backup- und Speicherlösung ist nach wie vor weit verbreitet, insbesondere in großen Organisationen und Institutionen, die große Datenmengen über lange Zeiträume hinweg aufbewahren müssen. Auch wenn sie als sicher und langlebig gelten, sind diese Bänder nicht vor modernen Bedrohungen gefeit – insbesondere nicht vor Ransomware-Angriffen, die zunehmend an Raffinesse gewinnen. In diesem Artikel analysieren wir

WEITERLESEN →
Pen Drive

Wie man Dateien von einem beschädigten USB-Stick wiederherstellt

Wichtige Dateien durch einen beschädigten USB-Stick zu verlieren, ist eine unangenehme und frustrierende Erfahrung. Zum Glück gibt es effektive Methoden, um Dateien von einem beschädigten USB-Stick wiederherzustellen und größere Datenverluste zu vermeiden. In diesem Leitfaden erklären wir, warum ein USB-Stick beschädigt werden kann, wie Sie das Problem schnell erkennen, wie Sie Ihre Dateien wiederherstellen können und geben wichtige Tipps zur

WEITERLESEN →

We can detect, contain, eradicate, and recover data after cyber attacks.

Post-incident

Wir können Daten nach Cyberangriffen erkennen, eindämmen, beseitigen und wiederherstellen.