Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen.
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann…
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für…
Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen,…
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem…
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies…
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und…
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig…
Die Überwachungsanwendungen werden immer fortschrittlicher. Hier erfahren Sie, was zu tun ist, wenn Sie glauben, dass Sie mit Spyware verfolgt…
Microsoft veröffentlicht für Windows 11 eine neue Standardrichtlinie zur Vereitelung von Ransomware-Angriffen auf Zugangsdaten, die später auch in Windows 10…
Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und…
Sicherheitsforscher warnen, dass Schwachstellen in einem beliebten GPS-Tracker es Hackern ermöglichen, Fahrzeuge zu verfolgen, zu stehlen oder anzuhalten.
Deepfakes werden immer besser darin, echte Menschen zu imitieren. Ein Deepfake-Video nutzt künstliche Intelligenz und Deep-Learning-Techniken, um gefälschte Bilder von…
Open Source ist kein Sicherheitsrisiko, aber Unternehmen müssen die Komplexität solcher Umgebungen in den Griff bekommen, damit sie schnell auf…
Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets…
Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin…
Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben…
Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus…
Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network…
Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern,…