IAA: E-Autos im Visier der Hacker
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Das Darknet ist ein Begriff, der oft mit illegalen Aktivitäten und Geheimnissen in Verbindung gebracht wird. In diesem Artikel werfen wir einen Blick auf das Darknet und seine Rolle im Internet. Wir entmystifizieren einige der weit verbreiteten Irrtümer und zeigen auf, wie es sowohl für illegale als auch legitime Zwecke genutzt wird. weiter
Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen weiter
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. weiter
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar. weiter
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen. weiter
Hacker können inzwischen Angriffstools und -taktiken als Service aus dem Netz buchen. Das vereinfacht den Einstieg in Cyberkriminalität. weiter
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Die deutsche Innenministerin Faeser will mit einer nationale Schutzstrategie vor Hackerangriffen schützen. Roger Scheer, Regional Vice President of Central Europe, Tenable, begrüßt die Idee in einem Gastbeitrag, sieht aber noch Defizite bei den Grundlagen. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Der multinationale Pharmakonzern überarbeitet seine SAP-Cybersecurity-Infrastruktur und entscheidet sich für die Plattform von SecurityBridge. weiter
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview. weiter
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung. weiter
Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird. weiter
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld. weiter
In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne Landkreise oder auch Firmen für Tage bis hin zu Wochen keine Chancen hatten, zu arbeiten. Eine Studie brachte jetzt heraus, dass knapp 75 Prozent der IT-affinen Personen eine erhöhte Sicherheit fordern. Aber wie lässt sich das umsetzen? weiter
48 Ergebnisse
Notifications