Cybersecurity

Malware: Guloader in Deutschland auf dem Vormarsch

Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet

2 Jahren ago

Jedes 10. Unternehmen Opfer eines Hackerangriffs

Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden

2 Jahren ago

Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert

Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.

2 Jahren ago

Suchanfragen für Schatten-APIs steigen um 900 Prozent

Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security,

2 Jahren ago

G Data und Ionos kündigen strategische Partnerschaft an

G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service.

2 Jahren ago

Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.

2 Jahren ago

Security-Plattform mit Unterstützung durch generative KI

Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben.

2 Jahren ago

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

2 Jahren ago

VM Backup V9 mit Immutable Cloud-Speicher

Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten.

2 Jahren ago

Critical Controls einer effektiven ICS/OT-Sicherheit

Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force.

2 Jahren ago

SecurityBridge mit neuesten SAP-Security-Tools und begleitendem Hackathon auf den DSAG-Technologietagen 2023

Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen.

2 Jahren ago

Sicherheitscheck von Hasso-Plattner-Institut

Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet.

2 Jahren ago

Antiviren-Gate für zusätzlichen Schutz elektronischer Patientenakten

Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum.

2 Jahren ago

Cyber Security für macOS v7.3

Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM.

2 Jahren ago

Hacker nutzen neuen Trick für Phishing-Angriffe

Laut einer Analyse von Proofpoint haben Cyberangreifer vermehrt versucht, Malware über OneNote-Dokumente zu verbreiten.

2 Jahren ago

Schutz von Hybrid Work und Multi-Cloud-Umgebungen

Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten.

2 Jahren ago

Phishing-Kampagnen nehmen Operational Technology (OT) ins Visier

Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen.

2 Jahren ago

Security-Management: Aus weniger mehr machen

Eine Bestandsaufnahme vorhandener Security-Tools machen, um damit Komplexität rauszunehmen, empfiehlt Candid Wüest von Acronis im Interview.

2 Jahren ago

Angriff auf PayPal-Konten

PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren.

2 Jahren ago

Neue Version des Standards ISO/IEC 27001 für Informationssicherheit

Neue Maßnahmen für mehr Cybersicherheit und Datenschutz. Übergangsfrist endet im Herbst 2025.

2 Jahren ago