G Data und Ionos kündigen strategische Partnerschaft an
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen weiter
Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. weiter
Es gibt einen neuen "Krieg der Sterne“, der aber nicht in einer weit entfernten Galaxis ausgetragen wird, warnt Gastautor Mathieu Bailly von CYSAT. weiter
XDR-Plattform integriert Tools wichtiger Security-Anbieter. weiter
Datencheck von aussortierten Unternehmensroutern zeigt: Von 16 gebrauchen Routern waren auf mehr als der Hälfte der Geräte sensible Daten abrufbar. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt. weiter
Weitere Bundesländer betroffen, darunter Portale von Schleswig-Holstein, Saarland, Mecklenburg-Vorpommern, Niedersachsen und Sachsen-Anhalt. weiter
CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt. weiter
Sicherheitsforscher von Check Point warnen eindringlich vor betrügerischer Hacker-Version. weiter
PrivacyTutor-Studie prüfte 144 VPN-Dienste auf insgesamt 63 Faktoren / Tracking-Dienste ohne Opt-in weiter
Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt. weiter
Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“. weiter
OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen. weiter
Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln. weiter
Siebte CYBICS am 20.4.2023 gibt Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU. weiter
Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten. weiter
Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023. weiter
Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force. weiter
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen. weiter
Controller-IP sorgt für Authentifizierung, Integrität und Verschlüsselung von Daten zwischen verschiedenen Knoten eines Local Area Networks. weiter
Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung. weiter
Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet. weiter
Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum. weiter
Twitter hat entschieden, seine Zwei-Faktor-Authentifizierung mit SMS-Login zu deaktivieren, weil diese von Betrügern missbraucht würden. weiter
Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter
Security-Experten von CPR haben in Untergrundforen Werbung für Telegram-Bots gefunden. weiter