Sicherheitsmanagement

Deutsche Unternehmen fürchten Datendiebstahl

Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber…

4 Jahren ago

Sicherheit beim Gaming

Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps…

4 Jahren ago

Gefahr durch alte Schwachstellen

Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko…

4 Jahren ago

Gesundheitswesen im Visier von Cyberangreifern

Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen.

4 Jahren ago

Cyberbedrohungen gefährden digitale Meinungsbildung

Deutsche Entscheidungsträger aus Politik und Wirtschaft sehen Datenbetrug im Internet als größte Cyber-Gefahr für die Bevölkerung, dicht gefolgt von Schadsoftware…

4 Jahren ago

Nicht nur der naive Nutzer ist schuld

Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro…

4 Jahren ago

Fortinet schließt schwerwiegende Sicherheitslücke

Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu…

4 Jahren ago

Cybersicherheit für das neue Schul- und Ausbildungsjahr

Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director,…

4 Jahren ago

Smart Security für Remote Work

Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol,…

4 Jahren ago

Keine Panik nach Ransomware-Angriff

Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services…

4 Jahren ago

Microsoft Teams korrekt absichern – Teil 2

Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im…

4 Jahren ago

„PrintNightmare“ abwehren

Die Druckerschwachstelle "PrintNightmare" ist ein besonders tückischer Zero-Day-Exploit. Wie Sicherheitsverantwortliche das Problem in den Griff bekommen, schildert Bhabesh Raj, Associate…

4 Jahren ago

Effektiver Schutz vor Ransomware

Ransomware-Angriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Aber es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen,…

4 Jahren ago

CISA startet Cybersicherheitsinitiative mit Amazon, Google und Microsoft

Auf Behördenseite nehmen unter anderem Heimatschutz, NSA, FBI und Justizministerium teil. Es geht um Pläne für eine Cyberverteidigung und die…

4 Jahren ago

Sicherheitsforscher entdecken Schwachstellen in Industriekontrollsystemen von Mitsubishi

Die Patches sind bereits in Arbeit, aber noch nicht erhältlich. Grund dafür ist ein aufwändiges Zertifizierungsverfahren. Möglicherweise sind auch Produkte…

4 Jahren ago

Microsoft Teams korrekt absichern

Microsoft Teams ist beliebt, gerät aber immer stärker ins Visier von Hackern. Wie Sie den Schutz der Kollaborations-Software am besten…

4 Jahren ago

Unternehmen setzen auf Zero Trust

82 % der europäischen Unternehmen haben laut einer Studie von Okta ihr Budget für Zero-Trust-Strategien für 2021 aufgestockt. Kein einziges…

4 Jahren ago

EU warnt vor Risiken von Supply-Chain-Angriffen

Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht…

4 Jahren ago

Alte Schwachstellen sind gefährlich

Es genügt nicht, Sicherheitslücken aufzudecken, denn ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle, erklärt Dr.…

4 Jahren ago

So sichern Sie Identitäten

Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales…

4 Jahren ago