Luna Moth: Erfolg mit Callback-Phishing
Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt. weiter
Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt. weiter
Laut IDC haben oder erwarten fast zwei Drittel der deutschen Organisationen einen akuten Security-Fachkräftemangel. Angesichts der zunehmend komplexen Bedrohungen ist das eine große Gefahrenlage. weiter
Ein SD-WAN ist gut dafür geeignet, Zweigstellen ins Unternehmensnetzwerk einzubinden. Die Marktforscher von Gartner haben den Markt untersucht. weiter
Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag. weiter
Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht vergessen werden sollte, kommentiert Chris Harris, EMEA Technical Director bei Thales, in einem Gastbeitrag. weiter
Wie lange ein Server im Einsatz bleiben kann, ist von verschiedenen Faktoren abhängig. Durch die potenzielle Dauer allein ist jedoch noch nicht geklärt, wie lange er genutzt werden sollte. Dies ist nicht zuletzt eine Frage der Wirtschaftlichkeit und der Sicherheit, die jedes Unternehmen spezifisch für den individuellen Fall klären muss. weiter
Die am meisten befürchteten Schäden durch Cyberangriffe sind finanzielle Schäden sowie Verlust von Reputation und Kundenvertrauen. Bei der Umsetzung von Cybersicherheitsmaßnahmen stehen jedoch Schutz von Geschäftskontinuität, Daten und Kunden im Vordergrund. weiter
Repräsentative EOS-Studie „Europäische Zahlungsgewohnheiten“: Fortschrittlicher Datenschutz steht mangelnder Datenqualität gegenüber. weiter
KI macht es möglich, die Videos von Meetings gezielt durchsuchbar zu machen, erklärt Michael Kummer von AnyClip im Gastbeitrag. weiter
Wie sich trotz iOS 14.5 und Third Party Cookies-Ende profitabel und DSGVO-konform auf Social Media werben lässt, erklärt Sabrina Beckmann im Gastbeitrag. weiter
Das Bundesarbeitsgericht hat Mitte September 2022 entschieden: Unternehmen haben die Pflicht, die vollständige Arbeitszeit von Beschäftigten zu erfassen – auch im Homeoffice. weiter
Laut dem 2023 Global Tech Outlook Report von Red Hat stellen Unternehmen die Sicherheit in den nächsten 12 Monaten in den Mittelpunkt ihrer Ausgabenprioritäten mit Vorrang vor der Innovation. weiter
Low-Code- und No-Code-Plattformen haben noch nicht dazu beigetragen, überlastete Entwicklungsabteilungen zu entlasten. DevOps muss weiterhin Aufsicht und Kontrolle übernehmen. weiter
Der Mobilfunkstandard 5G hat sich noch nicht auf breiter Front durchgesetzt, aber der Nachfolger 6G ist bereits angekündigt und soll ab 2028 kommen. weiter
Der Bremer Thin Client Spezialist IGEL will künftig keine eigene Hardware mehr produzieren und sich auf das Betriebssystem IGEL OS konzentrieren, das zahlreiche Drittanbieter unterstützt. weiter
Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner. weiter
Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen. weiter
E-Commerce ist ein Boombusiness, was der stationäre Einzelhandel deutlich spürt. Doch wo Licht ist, ist bekanntlich Schatten. Der Wachstumsmarkt Onlinehandel eröffnet neue Chancen. weiter
Während einige Branchen wegen Materialmangel, Energiekrise und Lieferverzögerungen tief in der Krise stecken, beweist sich die IT-Branche als verhältnismäßig krisenfest. weiter
Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten. weiter