Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. weiter
Die noch ganz fehlende oder nicht konsequent umgesetzte Multifaktor-Authentifizierung begeistert besonders Cyberkriminelle. weiter
Laut Kaspersky umgeht Malware auch fortschrittliche Erkennungsverfahren. weiter
Für Alles gibt es heute eine digitale Lösung. Aber wie sollen Unternehmen im Dschungel der Einzelanbieter und Tools den Durchblick behalten? weiter
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sein Lagebild zur Cybersicherheit im Fahrzeugbau aktualisiert. weiter
“Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt”, warnt Awareness-Experte Dr. Martin J. Kraemer. weiter
SAP-Kunden erhalten eine umfassende One-Stop-Shop-Softwareplattform, die ihre Sicherheitslage über sämtliche Technologie-Stacks hinweg verbessert. weiter
Laut neuem eco-Branchenmonitor erholt sich Internetbranche schneller als erwartet von den Folgen der Corona Pandemie und Ukraine Krise. weiter
Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. weiter
Merken Sie sich das Datum vor und machen Sie sich bereit für eines der mit Spannung erwarteten Ereignisse in der Technologie- und Cybergemeinschaft – die Cyber Security & Cloud Expo Europe! weiter
Das Programm wird laut Check Point zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. weiter
Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen. weiter
Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen. weiter
Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland. weiter
Mobilgeräte komplett herunterzufahren, kommt Hard- und Software zugute, und hilft, unnötigen App-Ballast abzuwerfen, empfiehlt Paul Ducklin von Sophos. weiter
Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt. weiter
Cybersicherheitsanbieter wachsen somit schneller als der Rest der Tech-Branche. Marktführer ist Palo Alto Networks vor Fortinet und Cisco. weiter
Giesecke+Devrient (G+D) schließt den Zertifizierungsprozess nach ISO/SAE 21434 erfolgreich ab. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden weiter
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert. weiter
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security, weiter
G Data bietet Sicherheitsprodukte auf Basis der Cloud-Plattform von Ionos an. Den Anfang macht ein cloudbasierter Malware-Scanner namens Verdict-as-a-Service. weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben. weiter
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten. weiter
Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force. weiter
Studierende können einen Prototyp für SAP-Security entwickeln, unterstützt durch Coaches führender Beratungsunternehmen. weiter