HavanaCrypt heißt eine neue Ransomware, die besonders raffiniert vorgeht. Sie ist schwer zu erkennen, tarnt sich als Fake-Google-Update, nutzt Microsoft-Funktionen…
Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war?…
Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets…
Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin…
Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen.…
Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben…
Bereits während der Corona-Krise nahm das Cyberrisiko für Unternehmen aufgrund des sehr schnellen Wechsels ganzer Büro-Belegschaften ins Home-Office sprunghaft zu.…
Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, Auth0 ist nunmehr eine Produkteinheit von Okta. Auth0 und…
Wie autonome und KI-gestützte Datensicherheit den Schutz vor Ransomware-Bedrohungen und anderen Gefahren verbessert, erläutert Ralf Baumann, Country Manager Germany bei…
Eine neu entdeckte Form von Linux-Malware namens Orbit öffnet eine Hintertür in infizierten Rechnern und Servern, die es Cyberkriminellen ermöglicht,…
Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten.…
Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps…
Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus…
Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network…
Die Hive-Bande kopiert die BlackCat-Ransomware und wechselt im großen Stil von Go zur Programmiersprache Rust. Damit wird die Erpresser-Software noch…
Die Amazon Web Services (AWS) werden inzwischen durch Millionen von Unternehmen, Behörden und Organisation genutzt. Laut Daten des Beratungsunternehmen Gartner…
Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern,…
Ransomware-Angriffe sind für Cyber-Kriminelle immer noch lukrativ, weil die Opfer Lösegeld zahlen. Große Ransomware-Angriffe haben gezeigt, wie wichtig das Problem…
Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in…
Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen…