Sicherheitsmanagement

SAP warnt vor Sicherheitslücken

SAP weist darauf hin, dass Hacker alte Schwachstellen für Unternehmensanwendungen in weniger als 72 Stunden als Waffe einsetzen.

4 Jahren ago

World Backup Day: Datensicherung ist unverzichtbar

Im Zeitalter der Ransomware ist Backup wichtiger denn je. Zum World Backup Day hier einige Tipps.

4 Jahren ago

Die Festung Apple ist nicht mehr sicher genug

Die Bedrohungen gegen Apple-Geräte nehmen immer mehr zu, berichtet Marcin Klecyznski, CEO und Mitgründer von Malwarebytes, in einem Gastbeitrag.

4 Jahren ago

Security Awareness mit Mängeln

Das Sicherheitsbewusstsein aller Angestellten zu wecken und zu schärfen, ist im Zeitalter des Phishing eine vordringliche Aufgabe. In der Praxis…

4 Jahren ago

Bad Bots attackieren Gesundheitswesen

Der Bad Bot-Traffic auf Web-Sites des Gesundheitswesens hat sich fast vervierfacht. Damit werden Impfkampagnen systematisch sabotiert.

4 Jahren ago

Cyberangriffe nutzen privilegierte Anmeldedaten

Die Cloud gerät in Zeiten der Remote-Arbeit verstärkt ins Visier von Cyberkriminellen, die ihre Angriffe überwiegend über kompromittierte privilegierte Zugangsdaten…

4 Jahren ago

Microsoft Defender Antivirus behebt Sicherheitslücken in Exchange Server

Microsoft hat ein automatisches Entschärfungstool in Defender Antivirus implementiert, um kritische Sicherheitslücken in Exchange Server zu schließen, denn auch nach…

4 Jahren ago

Angestellte sorglos bei Videokonferenzen

Hohes Risiko und wenig Sorgfalt bestimmen den Umgang mit Videokonferenzen. Ein Drittel der Mitarbeiter wurde bereits wegen des Austauschs sensibler…

4 Jahren ago

Zero Trust – Jenseits der Mythen

Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um…

4 Jahren ago

Microsoft macht CodeQL zu Open Source

Microsoft wird ein wichtiges Sicherheitswerkzeug namens CodeQL der Community zur Verfügung stellen. Das Tool kam bei der Abwehr der Attacke…

4 Jahren ago

Sophos sichert Qualcomm Snapdragon

Sophos und Qualcomm kooperieren bei Endpoint-Security. Sophos wird künftig seinen Endpoint-Schutz Intercept X für 5G-PCs auf Basis der Qualcomm Snapdragon…

4 Jahren ago

Wie Cyberkriminelle Emotionen und Vertrauen ausnützen

Warum klicken Menschen auf gefährliche Links und welche Motivation steckt hinter dem Mausklick? Diese Fragen beleuchtet Andrew Rose, resident CISO,…

4 Jahren ago

Angriffe auf Software-Lieferketten nehmen zu

Unternehmen sind auf Software-Lieferketten angewiesen, sowohl für selbst entwickelte als auch für Anwendungen von Drittanbietern. Diese werden zunehmend durch Hacker…

4 Jahren ago

Patches stoppen Zero-Day-Attacken

Laut Google hätte sich ein Viertel aller Angriffe auf im Jahr 2020 entdeckten Zero-Day-Schwachstellen vermeiden lassen, wenn die Hersteller ihre…

4 Jahren ago

Mozilla will VPN-Service in Deutschland starten

Mozilla wird voraussichtlich bis zum Ende des ersten Quartals 2021 sein Angebot an virtuellen privaten Netzwerken (VPNs) in Deutschland und…

4 Jahren ago

Apple schließt Sicherheitslücken

Apple hat heute Sicherheitsupdates für iOS veröffentlicht, um drei Zero-Day-Schwachstellen zu patchen, die in freier Wildbahn ausgenutzt wurden.

4 Jahren ago

VPN – kostenlos oder kostenpflichtig – was ist besser?

Mithilfe eines VPN, eines virtuellen privaten Netzwerks, können User absolut anonym im Internet surfen, ganz egal, was sie online tun…

4 Jahren ago

Polizeiroboter spähen Informationen aus

Die Überwachungsroboter von Knightscope sollen Verbrechen verhindern und sind bereits vielerorts in den USA im Einsatz. Bürgerrechtler äußern Bedenken.

4 Jahren ago

Google Cloud von SolarWinds Attacke kaum betroffen

Phil Venables, Google Clouds erster Chief Information Security Office (CISO) hat enthüllt, dass Googles Cloud-Venture Software des Anbieters SolarWinds verwendet…

4 Jahren ago

Der Mensch als Schwachpunkt in der Cyber-Security

Fehlkonfigurationen und der Schwachpunkt Mitarbeiter sind die wichtigsten Ursachen für einen sehr hohen Prozentsatz von Cyberangriffen, wie eine Analyse der…

4 Jahren ago