NIS2: Schritt für Schritt zur IT-Sicherheit
Seit Dezember 2022 steht fest, dass europaweit mehr als 160.000 Unternehmen ihre Informations- und IT-Sicherheit verstärken müssen. Der rechtliche Rahmen ist klar, bis Oktober 2024 werden Gesetze und die NIS2 in nationales Recht überführt werden. Unternehmen, die bis dahin unter die Kriterien fallen, aber nicht compliant sind, werden mit hohen Verwaltungsstrafen in ähnlicher Höhe wie der DSGVO konfrontiert. weiter
Cybersicherheit dank Rollentausch
Onlinekurs des Hasso-Plattner-Instituts (HPI) lehrt Schutz privater Daten. weiter
9 von 10 Pornokonsumenten haben ungeschützten Cyberverkehr
3 Prozent der Befragten gucken Inhalte sogar im Büro. Lediglich 6 Prozent schützen sich mit Sicherheitslösung. weiter
Neue Exploits für Raspberry Robin
Besonders gefährlich ist die Malware durch ihre schnelle Aufnahme neuer Exploits in ihr Arsenal und ihre raffinierten Umgehungstechniken. weiter
Jeder vierte Haushalt mit mindestens sieben Geräten online
Das Internet der Dinge sorgt auch im Privaten für immer mehr Datenverkehr. Internetverband Eco zeigt das aktuelle Ausmaß und gibt Tipps für mehr Sicherheit. weiter
Featured Whitepaper
Countdown für die NIS2-Richtline läuft
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor. weiter
Spürbare Veränderungen durch KI
Bitkom: Deutsche wünschen sich KI-Einsatz vor allem für Cybersicherheit, in der Verwaltung und für intelligente Mobilität. weiter
Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
Tackle gegen die Cyber-Offense
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Microsoft untersucht Rolle staatlicher Angreifer
Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen. weiter
Missbrauchsresistente digitale Überwachung
Neues Sicherheitsprotokoll knackt Verschlüsselung, verhindert jedoch massenhafte Anwendbarkeit. weiter
Sicher im Internet surfen – so schützen Anwender ihr Smartphone
Es gibt Millionen von Schadprogrammen, die im Internet im Umlauf sind. Dabei können diese Cyber-Angriffe zu Schäden in Millionenhöhe führen. Nicht nur Privatpersonen, sondern auch die deutsche Wirtschaft leidet unter diesen Angriffen. Meistens handelt es sich um Erpressung durch Betrüger. Um diese Probleme bewältigen zu können, sollten Firmen als auch private Haushalte sowohl PC als auch Smartphone schützen. weiter
Kaspersky warnt vor schwer erkennbarer Ransomware-Variante
Die berüchtigte Ransomware-Gruppe Cuba setzt eine neue Malware ein, mit der sich selbst fortschrittliche Erkennungsverfahren umgehen lassen. weiter
easy ist aktives Mitglied der Allianz für Cyber-Sicherheit des BSI
Mitgliedschaft unterstreicht kontinuierliches Engagement für die Stärkung der Cybersicherheit und den Schutz vor wachsenden Bedrohungen im digitalen Raum. weiter
IAA: E-Autos im Visier der Hacker
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Das Darknet – Einblick in die verborgene Welt des Internets
Das Darknet ist ein Begriff, der oft mit illegalen Aktivitäten und Geheimnissen in Verbindung gebracht wird. In diesem Artikel werfen wir einen Blick auf das Darknet und seine Rolle im Internet. Wir entmystifizieren einige der weit verbreiteten Irrtümer und zeigen auf, wie es sowohl für illegale als auch legitime Zwecke genutzt wird. weiter
Zunahme der Angriffe auf Anwendungen und APIs um 189 %
Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen weiter
Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Work-from-Anywhere: Netzwerk und Security müssen eins werden
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. weiter
Tenable bietet mit Tenable One erste Plattform für Exposure Management
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar. weiter
Die aufsehenerregendsten DDoS-Attacken der letzten Jahre
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen. weiter
Cybersicherheit im Jahr 2022: Schadsoftware als Wirtschaftszweig
Hacker können inzwischen Angriffstools und -taktiken als Service aus dem Netz buchen. Das vereinfacht den Einstieg in Cyberkriminalität. weiter
Resilienz gefragt
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Nationale Cybersicherheitsstrategie erfordert Cyberhygiene
Die deutsche Innenministerin Faeser will mit einer nationale Schutzstrategie vor Hackerangriffen schützen. Roger Scheer, Regional Vice President of Central Europe, Tenable, begrüßt die Idee in einem Gastbeitrag, sieht aber noch Defizite bei den Grundlagen. weiter
Neue Security Roadmap für SAP-Systeme von SecurityBridge
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
36 Ergebnisse
- 1
- 2