• Home
  • Aktuelles
  • IT - Service
  • Cyber-Security
  • IT-Consulting
  • Communication
  • Video - Überwachung
  • Shop

Ransomware im Jahr 2026

Sicherheitsexperten sagen uns, was uns im neuen Jahr in der cyberkriminellen Landschaft erwartet.

Es sieht nicht gut aus.

Ransomware ist heute eine Hauptbedrohung für Unternehmen, und da das vergangene Jahr als "goldenes Zeitalter" für die Betreiber gilt, glauben Cybersecurity-Experten, dass dieses kriminelle Unternehmen in Zukunft neue Höhen erreichen wird.

Kronos. Colonial Pipeline. JBS. Kaseya. Dies sind nur eine Handvoll der prominenten Opfer von Bedrohungsgruppen wie DarkSide, REvil und BlackMatter im Jahr 2025. 

Laut Kelas Analyse der Aktivitäten in Dark-Web-Foren hat das "perfekte" potenzielle Ransomware-Opfer in den USA einen Jahresumsatz von mindestens 100 Millionen US-Dollar und erwirbt bevorzugt Domain-Administrationsrechte sowie Zugang zu Remote Desktop Protocol (RDP) und Virtual Private Network (VPN)-Diensten. 

In den letzten Jahren konnten wir beobachten, wie sich Ransomware-Betreiber von unorganisierten Splittergruppen und Einzelpersonen zu hochentwickelten Operationen entwickelt haben, bei denen separate Teams zusammenarbeiten, um alles von KMUs bis hin zu Software-Lieferketten anzugreifen.

Weiterlesen …

Veraltete Geräte könnten Ihrem Unternehmen viel Geld kosten.

Kosten veraltete Geräte Ihrem Unternehmen mehr als Sie denken ?
Veraltete Geräte können Ihrem Unternehmen Zeit und Geld kosten.

PCs, die älter als 4 Jahre sind, können neben den Wartungskosten das 1,5-Fache an Reparaturkosten verursachen.

Führen Sie zur Steigerung der Produktivität, Erhöhung der Sicherheit und Verbesserung der Effizienz ein Upgrade auf neue, moderne Geräte durch.

Verlassen Sie sich nicht auf veraltete Geräte, um Ihr Unternehmen zu schützen und voranzubringen. Es ist an der Zeit, ein Upgrade auf neue, moderne Geräte mit Windows 11, Office und der Intel vPro®-Plattform durchzuführen.

Neue, moderne Geräte ermöglichen Ihrem Unternehmen Folgendes:

Weiterlesen …

Datenschutz-Grundverordnung (EU-DSGVO)

Datenschutz-Grundverordnung (EU-DSGVO): Das gilt es zu beachten

Europäischen Unternehmen steht in Sachen Datenschutz einiges bevor: die »General Data Protection Regulation« oder kurz GDPR, hierzulande eher bekannt als »EU-Datenschutz-Grundverordnung« (EU-DSGVO). Sie hievt die Regeln für den Umgang mit personenbezogenen Daten auf ein EU-einheitliches Niveau und wartet mit grundlegenden – und teils gravierenden – Veränderungen auf. Die Regelungen sind bereits offiziell in Kraft, und müssen bis Mai 2018 umgesetzt werden.

Die EU-Richtlinien katapultieren den Datenschutz in die Zeit von Cloud-Computing und Big Data und wollen sicherstellen, dass der Datenschutz als fundamentales Grundrecht in ganz Europa einheitlich geregelt ist. Jedes Unternehmen, das Kundenbeziehungen in Europa unterhält und im Zuge dessen Käuferdaten sammelt, muss sich an die Datenschutz-Grundverordnung (DSGVO) halten. Dies gilt auch für Firmen, die ihren Sitz außerhalb Europas haben und ihre Daten außerhalb europäischer Grenzen verwalten.

Die wachsende Menge personenbezogener Daten und ihre vielfältige Nutzung stellen deutlich höhere Anforderungen an die Datenarchitektur und alle datenbezogenen Prozesse. Die Gewährleistung der DSGVO-Compliance sollte für Unternehmen mehr sein als nur lästige Pflicht mit Blick auf den Datenschutz. Transparente personenbezogene Daten sollen die Automatisierung von Geschäftsprozessen erleichtern. Laut den Marktforschern von IDC treibt dies die Digitalisierung voran. Unternehmen, die diesen Schritt bereits vollzogen haben, verschaffen sich durchaus Vorteile im Wettbewerb mit anderen.

Weiterlesen …

Sicherheitslücke Homeoffice

Riskieren Sie das wertvollste Gut in Ihrem Unternehmen?

Was ist wertvoller als Kapital? Schwerer zu ersetzen als reine Arbeitskraft? Es sind die unschätzbaren Ideen, unersetzlichen Daten und vertraulichen Aufzeichnungen innerhalb Ihrer Organisation. Und genau diese stehen auf dem Spiel. Was noch schlimmer ist: Die Bedrohung lauert genau dort, wo man sich sicher fühlt. Ein erfolgreicher Angriff auf das Heimnetz von einem Ihrer Mitarbeiter und die Tür zu all Ihren Informationen steht offen.

Mitarbeiter werden zum Dreh- und Angelpunkt der Informationssicherheit:

  • 70 Prozent der Mitarbeiter mit hoher Qualifikation arbeiten mindestens einmal pro Woche von zuhause aus* und nutzen vertrauliche Unternehmensinformationen im heimischen Netz
  • E-Mails führen 75 Prozent des gesamten geistigen Eigentums** – ohne lückenlosen UTM-Schutz am Endpunkt sind diese sensiblen Daten in Gefahr

VPN allein reicht nicht aus:

Weiterlesen …

Bericht zu Bedrohungsprognosen 2026

Ihr Vorsatz für das neue Jahr: Sicherheit proaktiv verfolgen:

Neue Technologien wie die Cloud und Mobilgeräte bereiten Unternehmen zwar Vorteile, sind aber gleichzeitig auch ein attraktives Ziel für Internetkriminelle.

Für 2026 erwarten wir, dass Hacker diese neuen Angriffsflächen ausnutzen und ihre Stealth-Angriffe erweitern sowie ausbauen werden. Bereiten Sie Ihre Schutzmaßnahmen entsprechend vor, damit Ihr Unternehmen auch im neuen Jahr zuverlässig geschützt ist.

Unsere Prognosen für 2026: 

Weiterlesen …

Deepfakes, mehrstufige Ransomware-Angriffe & Co: Cyber-Security-Trends 2026

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel. Dieser wird auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet, der Unternehmen zwingt, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren. Auch 2026 werden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei werden besonders die folgenden Trends das kommende Jahr mitbestimmen:

Weiterlesen …

Microsoft gewährt US-Geheimdienst systematischen Zugriff

Mehr als 250 Millionen Nutzer weltweit vertrauen ihre Daten SkyDrive an, Microsofts Online-Festplatte. In Windows 8 ist SkyDrive sogar standardmäßig eingerichtet und muss nicht mehr separat heruntergeladen und installiert werden. Deshalb regt sich jetzt rund um den Globus Entsetzen und Verärgerung, dass Microsoft dem US-Geheimdienst offenbar systematisch Zugriff auf SkyDrive ermöglicht und bei anderen Anbietern wie Dropbox, etc. ist wahrscheinlich kein bisschen besser.

Weiterlesen …

Gefährliche Kommunikation: E-Mail-Anhänge sind das gefährlichste Einfallstor für Viren, Trojaner und Malware.

Mit den gewohnten und gewollten E-Mails landen auch eine Vielzahl von Spam-Mails und gezielten Betrugsversuchen in den Postfächern. Trotz aller Bemühungen der Mailprovider bleibt doch Ihre Endkontrolle das wichtigste Mittel gegen Schadprogramme.

Beim Öffnen von unbekannten und/oder zweifelhaften Mailanhängen, aber auch wenn die Mail grundsätzlich seriös erscheint, ist Vorsicht geboten. Darauf weisen die Landeskriminalämter in einer Mitteilung hin. Seit einiger Zeit sind dort vermehrt Anzeigen eingegangen, bei denen folgende Masche der Internetkriminalität angewandt wurde:

Weiterlesen …

Malware-Fallen im Social Web

Mehr als 28 Prozent aller webbasierten Attacken werden mittlerweile mit dem Exploit-Kit „Blackhole“ ausgeführt. Mit dem mächtigen Tool bauen selbst wenig erfahrene Angreifer schädliche Websites, die Ihren PC beim Besuch infizieren können. Doch wie gelangen die Anwender auf diese manipulierten Websites? Das Vertrauen der Anwender in das Social Web macht es möglich.

Angreifer verstecken sich gerne in der großen Masse, um ihre Attacken unbemerkt auszuführen. Nichts eignet sich dafür besser als das Social Web. Das Social Web umfasst alle Web-Dienste, die soziale Beziehungen und Austausch ermöglichen.

Dies umfasst nicht nur das Kommunizieren und Interagieren, sondern insbesondere auch das Erstellen und Austauschen von medialen Inhalten. Typische Social-Web-Dienste sind Social Networks (z. B. XING, Facebook, Twitter) und Social-Media-Plattformen (z.B. Youtube, Google Picassa). Und diese Dienste sind überaus beliebt: Laut einer Studie von ComScore verbringen die Mitarbeiter im Unternehmen 16 Prozent ihrer Online-Zeit im Social Web – Tendenz stark steigend!

Weiterlesen …

Fassen Sie sich doch mal an das eigene NAS - Alternativen zur Cloud

Wohin mit den Daten, wenn man möglichst immer und überall bequemen Zugriff darauf haben will – bei gleichzeitig größtmöglicher Sicherheit?
Eine Frage, die sich Unternehmen und Endkunden gleichermaßen stellen. Die Auslagerung in die Cloud bei einem externen Anbieter mag darauf eine Antwort geben.
Doch nicht jeder möchte seine sensiblen Daten einer Plattform anvertrauen, auf die man im Zweifelsfall keinen kontrollierten Zugriff hat. Wir als Anbieter hochwertiger NAS-Systeme zeigen Ihnen gerne Alternativen auf.
Ein NAS mit einem innovativen Hochverfügbarkeitsmechanismus, abgesichert durch eine Vielzahl von Systemzuverlässigkeitsfunktionen – bei gleichzeitiger Integration von Mobil- und Multimediageräten. Davon profitieren Endkunden genauso wie kleine und mittelständische Unternehmen und sogar Großunternehmen.
 

Seite 1 von 2

  • 1
  • 2

Bereit für eine sorgenfreie IT?

Möchten Sie mehr über unsere Leistungen erfahren oder haben Sie konkrete Fragen zu Ihrem IT-Check?

Unser Team aus erfahrenen IT-Experten steht Ihnen gerne zur Verfügung – sei es für eine umfassende IT-Analyse, die Optimierung Ihrer Infrastruktur oder eine ganzheitliche IT-Betreuung.

Kontaktieren Sie uns noch heute und lassen Sie uns gemeinsam Ihre IT auf das nächste Level bringen!

Kontaktmöglichkeiten:

Rufen Sie uns an!

+49 (0) 711- 62 17 42 -0

Schreiben Sie uns!

Senden Sie eine Mail an
mail(at)braun-bk.de
oder nutzen Sie das folgende Formular.

Bitte kontaktieren Sie mich *
Worum geht es? *
  • Firmenprofil
  • Datenschutzerklärung
  • Impressum
Individuelle Cookie Einstellungen
Wir verwenden Cookies, um Ihnen das beste Erlebnis auf unserer Website zu ermöglichen. Wenn Sie die Verwendung von Cookies ablehnen, funktioniert diese Website möglicherweise nicht wie erwartet.
Alle erlauben
Alle ablehnen
Mehr dazu
Marketing
Eine Reihe von Techniken, die die Handelsstrategie und insbesondere die Marktstudie zum Gegenstand haben.
Quantcast
Akzeptieren
Ablehnen
Speichern