Die am meisten befürchteten Schäden durch Cyberangriffe sind finanzielle Schäden sowie Verlust von Reputation und Kundenvertrauen. Bei der Umsetzung von…
Laut dem 2023 Global Tech Outlook Report von Red Hat stellen Unternehmen die Sicherheit in den nächsten 12 Monaten in…
Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt…
Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen.
Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten.
Die Ladestationen von Elektroautos sind als mit dem Internet verbundene IoT-Geräte Cyber-Bedrohungen ausgesetzt.
Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen…
Bei Ransomware-Angriffen wird oft nur über die finanziellen Kosten gesprochen. In Wirklichkeit können diese Vorfälle jedoch laut britischen Forschern weitaus…
Wenn Sie einen Top-Job im Bereich Cybersicherheit ergattern wollen, müssen Sie einige Kernkompetenzen entwickeln und auf schwierige Zeiten vorbereitet sein.
Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner.
Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie…
Insider-Threats werden oft unterschätzt, aber nachlässige und kriminelle Mitarbeiter sind eine Gefahr für die IT-Sicherheit insgesamt.
Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag.
Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of…
Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS…
Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard,…
Malware findet sich im Google Play Store immer häufiger. Jetzt wurde der besonders raffinierte Xenomorph Banking Trojaner entdeckt.
Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden,
Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken.
Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden.