Sicherheit

Ransomware tarnt sich als Google-Update

HavanaCrypt heißt eine neue Ransomware, die besonders raffiniert vorgeht. Sie ist schwer zu erkennen, tarnt sich als Fake-Google-Update, nutzt Microsoft-Funktionen…

2 Jahren ago

Sind Ihre Daten sicher?

Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war?…

2 Jahren ago

Die Abgründe des Dark Web

Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets…

2 Jahren ago

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin…

2 Jahren ago

Hackerangriff – Definition und rechtliche Möglichkeiten

Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen.…

2 Jahren ago

Security by Design reicht nicht aus

Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben…

2 Jahren ago

Warum steigt das Cyberrisiko und welche Auswirkungen hat es auf Versicherungsprämien und Deckungssummen?

Bereits während der Corona-Krise nahm das Cyberrisiko für Unternehmen aufgrund des sehr schnellen  Wechsels ganzer Büro-Belegschaften ins Home-Office sprunghaft zu.…

2 Jahren ago

Auth0 führt Open-Source-Engine OpenFGA ein

Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, Auth0 ist nunmehr eine Produkteinheit von Okta. Auth0 und…

2 Jahren ago

IT-Infrastruktur mit autonomer und KI-gestützter Datensicherheit

Wie autonome und KI-gestützte Datensicherheit den Schutz vor Ransomware-Bedrohungen und anderen Gefahren verbessert, erläutert Ralf Baumann, Country Manager Germany bei…

2 Jahren ago

Neue Linux-Malware Orbit

Eine neu entdeckte Form von Linux-Malware namens Orbit öffnet eine Hintertür in infizierten Rechnern und Servern, die es Cyberkriminellen ermöglicht,…

2 Jahren ago

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten.…

2 Jahren ago

Android Malware entdeckt

Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps…

2 Jahren ago

DDoS-Angriffe nehmen zu

Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus…

2 Jahren ago

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network…

2 Jahren ago

BlackCat und Hive jetzt auf Rust

Die Hive-Bande kopiert die BlackCat-Ransomware und wechselt im großen Stil von Go zur Programmiersprache Rust. Damit wird die Erpresser-Software noch…

2 Jahren ago

Skaylink ist Europas erster AWS Preferred Partner im Bereich Security und Infrastructure (S&I)

Die Amazon Web Services (AWS) werden inzwischen durch Millionen von Unternehmen, Behörden und Organisation genutzt. Laut Daten des Beratungsunternehmen Gartner…

2 Jahren ago

Grundlagen der Cybersicherheit

Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern,…

2 Jahren ago

Ransomware: Bedrohung bleibt

Ransomware-Angriffe sind für Cyber-Kriminelle immer noch lukrativ, weil die Opfer Lösegeld zahlen. Große Ransomware-Angriffe haben gezeigt, wie wichtig das Problem…

2 Jahren ago

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in…

2 Jahren ago

Insider-Attacke auf HackerOne

Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen…

2 Jahren ago