Blog Cyber Security

11. August 2022 12:15 Uhr

Wie sicher sind meine Backups in der Acronis Cloud?

Der Name Peter Krogh ist deutlich weniger geläufig als eine von ihm im Jahr 2005 in seinem Buch „The DAM Book: Digital Asset Management for Photographers“ erstmals eingeführte Backup-Strategie, die heute als der Gold-Standard für die sichere Aufbewahrung privater und geschäftlicher Daten gilt: die 3-2-1 Regel. Diese auch von den höchsten staatlichen Regierungsinstitutionen wie etwa […]

Beitrag aufrufen ›
Cyberprotection
20. Juni 2022 8:20 Uhr

Was ist eigentlich Cyber-Protection und warum ist sie so wichtig?

Die globale Cyberkriminalität hat Zuwachsraten, von denen mancher Industriezweig nur träumen kann. Schätzungen zufolge verdoppelt sich die Zahl der von Integritätsverletzungen betroffenen Datensätze von Jahr zu Jahr. Dabei sind es keineswegs ausschließlich die Unternehmensnetzwerke, auf die es Hacker, Erpresser und Spione vorrangig abgesehen haben. Während diese Netze in aller Regel durch Firewalls, ständig aktualisierte Virenscanner […]

Beitrag aufrufen ›
9. Juni 2022 13:00 Uhr

Bitte nur mit Vorsicht genießen: Die macOS 13 Beta kommt!

Welcher PC- oder Mac-Anwender ist nicht neugierig, was das nächste Release seines favorisierten Betriebssystems an Neuerungen mit sich bringt? Im Falle der Mac-Gemeinde hat die kürzlich stattgefundene Worldwide Developers Conference, die WWDC 2022, zur Neugier die Fakten geliefert: das auf den Namen Ventura getaufte macOS 13 enthält eine solche Fülle neuer Features und Optimierungen, dass […]

Beitrag aufrufen ›
7. Juni 2022 12:24 Uhr

Plattformübergreifende Malware „Gimmick“ attackiert auch Apple-User

Unter dem Namen „Storm Cloud“, zu Deutsch Sturmwolke, operiert eine Gruppe chinesischer Cyberkrimineller, der seitens Bedrohungsanalysten außergewöhnliche Fähigkeiten attestiert werden. So sprechen Forscher des US-amerikanischen Cyber Security Unternehmens Volexity, welche als erste eine bislang unbekannte von Storm Cloud entwickelte Malware entdeckt haben, von „hochentwickelten und sehr vielseitigen Akteuren, die in der Lage sind, ihr Toolset […]

Beitrag aufrufen ›
23. Mai 2022 11:58 Uhr

Wie Löwen in der Savanne: Eine Watering Hole-Attacke auf Macs

Von Candid Wüst Zu den besonders perfiden Angriffsstrategien zählen sogenannte „Watering Hole Attacks“, zu Deutsch also „Wasserloch-Angriffe“: Wie Löwen an einer Wasserstelle der afrikanischen Savanne lauern Cyber-Kriminelle hinter mit zuvor mit Malware infizierten Seiten, die von der Zielgruppe der Attacke häufig oder mit hoher Wahrscheinlichkeit besucht werden. Die besondere Gefährlichkeit dieser Angriffsvariante liegt darin, dass […]

Beitrag aufrufen ›
22. April 2022 11:53 Uhr

Die häufigsten Gründe für Datenverluste: Viele Wege führen nach Doom

Mithilfe breit angelegter Umfragen erfasst Acronis regelmäßig den Umgang von Privatpersonen und Unternehmen mit ihren digitalen Daten. Das sich darin abzeichnende Bild sieht nicht allzu rosig aus, Nachlässigkeiten bei der Datensicherung sind bei beiden Anwendergruppen eher die Regel als die Ausnahme. So bekannten in der jüngsten Erhebung ganze 68 Prozent der befragten Privatnutzer, dass sie […]

Beitrag aufrufen ›
20. April 2022 8:23 Uhr

Drohende Bruchlandung statt beruflicher Höhenflug

Überdurchschnittliche Gehälter, vielseitige Aufgaben und exzellente Aufstiegschancen machen die Lockheed Martin Corporation zu einem der attraktivsten Arbeitgeber der Vereinigten Staaten. Landet also ein Stellenangebot des begehrten Arbeitgebers im persönlichen Posteingang, so dürften wohl nur die wenigsten solcherart Auserkorenen darauf verzichten, einen Blick in die Offerte zu werfen. Genau das ist das Kalkül einer der berüchtigsten […]

Beitrag aufrufen ›
13. April 2022 10:53 Uhr

Warum die Backup-Sicherheit von Time Machine nicht ausreicht

Apples Time Machine ist eine großartige Erfindung: es hat Backups für Millionen Mac-Nutzerinnen und Nutzer direkt in das System integriert und bietet einfache, automatische Datensicherungen, ohne dass Fachwissen dafür nötig ist. Denn jedes Backup ist besser als kein Backup. Das schützt davor, dass wichtige Fotos und Dokumente verloren gehen, wenn der Laptop einen unerwarteten Tod […]

Beitrag aufrufen ›
11. April 2022 11:27 Uhr

Acronis stellt alle Aktivitäten in Russland ein

Im Einklang mit nahezu der gesamten Menschheit sind auch wir von Acronis entsetzt und tief besorgt über den russischen Angriff auf die Ukraine. Wir unterstützen die Menschen dieses um seine Freiheit kämpfenden Landes und rufen zur Rückkehr des Friedens in die Region auf. Gleichzeitig schließen wir uns den ergriffenen Sanktionen an und stellen alle Aktivitäten […]

Beitrag aufrufen ›
7. April 2022 10:45 Uhr

Acronis Cyberthreats Report, Teil 3: Chronologie eines Angriffs

Abstrakte Daten und Zahlen verdeutlichen die Größenordnung der Gefahr durch Cyberattacken. Die Beschreibung des Ablaufs eines ganz konkreten Einzelfalls führt jedoch wesentlich plakativer vor Augen, was im Falle eines Angriffs alles auf dem Spiel steht und wie man sich wirkungsvoll schützen kann. Im dem folgenden, dem Acronis Cyberthreats Report entnommenen Beispiel wurden als Ziel sogenannte […]

Beitrag aufrufen ›