Sicherheit

Cybersicherheit leidet unter Geldmangel

Laut einer Kaspersky-Studie hat mehr als die Hälfte der Unternehmen in Deutschland Schwierigkeiten, Cybersicherheitsverbesserungen zu finanzieren. Ein weiterer Problempunkt ist…

3 Jahren ago

ZTNA versus Remote Access VPN – 6 Vorteile

Remote Access Virtual Private Networks (VPN) haben lange gute Dienste geleistet, aber der Trend zum Home Office hat die Grenzen…

3 Jahren ago

So setzen Ransomware-Verbrecher ihre Opfer unter Druck

Ransomware-Angreifer setzen eine breite Palette von rücksichtslosen Druckmitteln ein, um die Opfer zur Zahlung des Lösegelds zu bewegen. Die Forscher…

3 Jahren ago

Kubernetes gegen Ransomware

Container sind mittlerweile nicht mehr vor Attacken gefeit. Veritas verrät sechs Tipps, um Kubernetes-Daten vor Cyber-Attacken und Datenverlusten zu schützen.

3 Jahren ago

Mozilla stellt Support für Passwort-Manager Lockwise ein

Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten.

3 Jahren ago

Über eine Million WordPress-Websites angegriffen

1,2 Millionen Besitzer von WordPress-Websites, die von GoDaddy gehostet werden, sind Opfer von Datenlecks geworden. Das hat GoDaddy nach einer…

3 Jahren ago

Nordkoreas Hackern auf der Spur

Proofpoint hat die Aktivitäten der Hackergruppe TA406 aus Nordkorea analysiert. Die vom dortigen Geheimdienst unterstützten Cyberverbrecher haben Expertise in Spionage…

3 Jahren ago

FBI: Hacker nutzen Zero-Day-Lücke für Angriffe auf VPN-Software

Betroffen ist die FatPipe WARP-, MPVPN- und IPVPN-Software. Angreifer erhalten unter Umständen Root-Zugriff. Das FBI rät zu einem sofortigen Update…

3 Jahren ago

Erfahrungen aus der IT-Sicherheitslandschaft im Jahr 2021

Einen Rückblick auf die IT-Sicherheitslandschaft 2021 gibt Lothar Geuenich, Regional Director Central Europe bei Check Point Software, in einem Gastbeitrag.…

3 Jahren ago

Mangelhafte Fehlerkultur ebnet Ransomware den Weg

Viele Angestellte verschweigen grobe Anwendungsfehler, auch wenn dadurch wichtige Daten in Cloud-basierten Applikationen wie Microsoft Office 365 verloren gehen. Eine…

3 Jahren ago

Mit staatlicher Unterstützung: Iranische Hacker setzen auf Ransomware

Es geht offenbar um Geldbeschaffung und auch die Störung von Zielen. Mindestens eine iranische Gruppe wechselt vom Schwerpunkt Cyberspionage zu…

3 Jahren ago

Botnet Emotet meldet sich zurück

Hacker verbreiten die Malware über das Botnet Trickbot. Laut Forschern gibt es Hinweise darauf, dass die Hintermänner erneut versuchen, ein…

3 Jahren ago

IoT-Malware nimmt mit mehr als 30 Exploits Millionen Geräte ins Visier

Der BotenaGo genannte Schädling hat Ähnlichkeiten mit dem Malware-Botnet Mirai. Allerdings ist er in der Programmiersprache Go geschrieben. Derzeit kommuniziert…

3 Jahren ago

Steigende Ausgaben für Cybersicherheit

Die Investitionen in Technologie und Personal im Segment Cyber-Security nehmen weiter stark zu und Homeoffice wird auch nach der Pandemie…

3 Jahren ago

Die elektronische Signatur ist auf der Überholspur

Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt…

3 Jahren ago

Cyberattacken durch Ransomware abwehren

Die Software tetraguard.untouchable verhindert durch einen innovativen Denkansatz Ransomware-Angriffe und schützt so Unternehmen und Institutionen.

3 Jahren ago

Microsoft warnt vor Angriffen auf Exchange Server trotz Multifaktor-Authentifizierung

Der November-Patchday bringt das benötigte Update. Allerdings wird die Lücke bereits aktiv angegriffen.

3 Jahren ago

Palo Alto Networks schließt Zero-Day-Lücke in Firewalls mit GlobalProtect Portal VPN

Die Schwachstelle hat einen CVSS-Score von 9,8. Betroffen ist PAN-OS 8.1 vor Version 8.1.17. Ein Angreifer kann aus der Ferne…

3 Jahren ago

Privates IoT mit Risiken

Das Internet der Dinge läuft Gefahr, zum Internet der Undinge zu werden. Die Zunahme des Homeoffice zusammen mit privat genutzten…

3 Jahren ago

Fünf Tipps gegen Phishing

Phishing wird immer raffinierter. Fünf Merkmale, die auf unerwünschte und gefährliche E-Mails hinweisen, schildert Roger Grimes, Data-Driven Defense Evangelist bei…

3 Jahren ago