Sicherheitsmanagement

Effektiver Schutz vor Ransomware

Ransomware-Angriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Aber es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen,…

3 Jahren ago

CISA startet Cybersicherheitsinitiative mit Amazon, Google und Microsoft

Auf Behördenseite nehmen unter anderem Heimatschutz, NSA, FBI und Justizministerium teil. Es geht um Pläne für eine Cyberverteidigung und die…

3 Jahren ago

Sicherheitsforscher entdecken Schwachstellen in Industriekontrollsystemen von Mitsubishi

Die Patches sind bereits in Arbeit, aber noch nicht erhältlich. Grund dafür ist ein aufwändiges Zertifizierungsverfahren. Möglicherweise sind auch Produkte…

3 Jahren ago

Microsoft Teams korrekt absichern

Microsoft Teams ist beliebt, gerät aber immer stärker ins Visier von Hackern. Wie Sie den Schutz der Kollaborations-Software am besten…

3 Jahren ago

Unternehmen setzen auf Zero Trust

82 % der europäischen Unternehmen haben laut einer Studie von Okta ihr Budget für Zero-Trust-Strategien für 2021 aufgestockt. Kein einziges…

3 Jahren ago

EU warnt vor Risiken von Supply-Chain-Angriffen

Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht…

3 Jahren ago

Alte Schwachstellen sind gefährlich

Es genügt nicht, Sicherheitslücken aufzudecken, denn ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle, erklärt Dr.…

3 Jahren ago

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales…

3 Jahren ago

Wie MSPs am besten mit der Ransomware-Krise umgehen können

Managed Service Provider (MSPs) spielen eine kritische Rolle im Kampf gegen Schadsoftware. Allerdings traf die Ransomware-Attacke auf Kaseya dutzende von…

3 Jahren ago

Google setzt Machine Learning gegen DDoS-Angriffe ein

Google Cloud Armor Adaptive Protection liegt ab sofort als öffentliche Preview vor. Der Dienst unterscheidet per Machine Learning zwischen Webdiensten…

3 Jahren ago

Hacker attackieren Krankenhäuser

Es gibt verstärkt Angriffe auf das Allgemeinwohl und gerade Krankenhäuser geraten zunehmend ins Visier von Hackern, erläutert Patrick Englisch, Director…

3 Jahren ago

Gesichtserkennung in Windows Hello geknackt

Die Gesichtserkennung in Windows Hello kann einfach ausgehebelt werden, ohne dass Hacker Masken oder Gesichtschirurgie verwenden müssten. Der Angriffsvektor ist…

3 Jahren ago

Mehr als 300.000 Angriffe auf IoT-Geräte

Die Sicherheitsforscher von Zscaler haben das Angriffsvolumen auf Geräte für das Internet der Dinge (IoT) unter die Lupe genommen. Die…

3 Jahren ago

SolarWinds schließt Zero-Day-Lücken in Serv-U-Anwendungen

Microsoft findet die Schwachstelle, die das Einschleusen und Ausführen von Schadcode ermöglicht. SolarWinds wiederum liegt nach eigenen Angaben keine Informationen…

3 Jahren ago

Prämien für Sicherheitslücken: Microsoft zahlt in zwölf Monaten 13,6 Millionen

Der Betrag sinkt leicht zum Vorjahreszeitraum. Der höchste Einzelbetrag beläuft sich auf 200.000 Dollar. Durchschnittlich schüttet Microsoft mehr als 10.000…

3 Jahren ago

Cybersicherheit: Maßnahmen gegen Data Exfiltration

Die Datenexfiltration bedroht Unternehmen. Ransomware-Erpresser versuchen mittels Datendiebstahl an vertrauliche Informationen zu gelangen. Wie die Gefahr aussieht und welche Schutzmaßnahmen…

3 Jahren ago

Der Feind im Innern

Die eigenen Mitarbeiter können für ein Unternehmen zur Gefahr werden. Was Insider-Threats durch Missbrauch privilegierter Berechtigungen sind und welche Best…

3 Jahren ago

Kubernetes gefährdet

Kubernetes Container und Cluster werden immer beliebter, geraten dadurch aber auch ins Visier von Hackern. Palo Alto Networks und Red…

3 Jahren ago

Veeam: Datenmanagement in der Cloud und Schutz vor Ransomware

Die Themen Ransomware, Office 365, Kubernetes sowie die Zusammenarbeit mit den Cloud-Giganten AWS, Google und Microsoft Azure stehen im Mittelpunkt…

3 Jahren ago

IT-Sicherheit in der hybriden Arbeitswelt

Die neue hybride Arbeitswelt bringt viele Veränderungen mit sich. Auch die Cyberabwehr muss sich für den Wechsel zwischen Büro und…

3 Jahren ago