Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo…
Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem…
Angriffe von Cyberkriminellen sind längst keine Seltenheit mehr. Immer häufiger liest oder hört man von neuen Attacken, die sich gegen…
Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter,…
Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard…
Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass…
Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten…
In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne…
Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien…
Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte…
Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert…
Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte…
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf.
E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH…
Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen…
Das Peer-to-Peer-Botnetz FritzFrog ist nach einer längeren Pause wieder da und gefährlicher denn je. Das dezentrale Botnetz greift alle Geräte…
Code Signing-Zertifikate sind Maschinenidentitäten und ermöglichen es Entwicklern, die Authentizität einer Software zu beweisen. Tony Hadfield, Director Solutions Architect bei…
REvil war eine der produktivsten Ransomware-as-a-Service-Kampagnen der jüngsten Vergangenheit. Bitdefender Labs beleuchtet die Hintergründe.