Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber…
Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps…
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko…
Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen.
Deutsche Entscheidungsträger aus Politik und Wirtschaft sehen Datenbetrug im Internet als größte Cyber-Gefahr für die Bevölkerung, dicht gefolgt von Schadsoftware…
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro…
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu…
Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director,…
Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol,…
Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services…
Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im…
Die Druckerschwachstelle "PrintNightmare" ist ein besonders tückischer Zero-Day-Exploit. Wie Sicherheitsverantwortliche das Problem in den Griff bekommen, schildert Bhabesh Raj, Associate…
Ransomware-Angriffe verursachen bei den Betroffenen einen enormen wirtschaftlichen Schaden. Aber es gibt durchaus wirksame Möglichkeiten, sich vor Ransomware-Attacken zu schützen,…
Auf Behördenseite nehmen unter anderem Heimatschutz, NSA, FBI und Justizministerium teil. Es geht um Pläne für eine Cyberverteidigung und die…
Die Patches sind bereits in Arbeit, aber noch nicht erhältlich. Grund dafür ist ein aufwändiges Zertifizierungsverfahren. Möglicherweise sind auch Produkte…
Microsoft Teams ist beliebt, gerät aber immer stärker ins Visier von Hackern. Wie Sie den Schutz der Kollaborations-Software am besten…
82 % der europäischen Unternehmen haben laut einer Studie von Okta ihr Budget für Zero-Trust-Strategien für 2021 aufgestockt. Kein einziges…
Nicht der Angriffscode, sondern die Ausführung der Angriffe stuft die ENISA als fortschrittlich ein. Starke Schutzmaßnahmen alleine sind ihrer Ansicht…
Es genügt nicht, Sicherheitslücken aufzudecken, denn ungepatchte Software-Schwachstellen sind noch lange nach ihrer Aufdeckung attraktive Ziele für Cyberkriminelle, erklärt Dr.…
Ausgefeilte identitätsbasierte Angriffe legen die kritischen Schwächen traditioneller Identitätssicherheit. Best Practices für einen einheitlichen Identitätsschutz erläutert Martin Kulendik, Regional Sales…