IT-Sicherheit

Von „Best of Breed“ zu „Best to integrate“Von „Best of Breed“ zu „Best to integrate“

Von „Best of Breed“ zu „Best to integrate“

Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview.

1 Jahr ago
Tackle gegen die Cyber-OffenseTackle gegen die Cyber-Offense

Tackle gegen die Cyber-Offense

Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.

1 Jahr ago
Durch Hacken zur neuen Karriere in der CybersicherheitDurch Hacken zur neuen Karriere in der Cybersicherheit

Durch Hacken zur neuen Karriere in der Cybersicherheit

Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an.

1 Jahr ago
CloudEye übernimmt nach Qbot-Aus die FührungCloudEye übernimmt nach Qbot-Aus die Führung

CloudEye übernimmt nach Qbot-Aus die Führung

Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland.

1 Jahr ago
ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-DiensteToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste

ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste

Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt.

1 Jahr ago
Container Security schützt containerisierte UmgebungenContainer Security schützt containerisierte Umgebungen

Container Security schützt containerisierte Umgebungen

Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.

1 Jahr ago
Ist Incident Response reine Zeitverschwendung?Ist Incident Response reine Zeitverschwendung?

Ist Incident Response reine Zeitverschwendung?

41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.

1 Jahr ago
E-Mail-Angriff via DropboxE-Mail-Angriff via Dropbox

E-Mail-Angriff via Dropbox

BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.

1 Jahr ago
Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das GesundheitswesenZero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.

1 Jahr ago
„The Haxorcist“: Auf Jagd nach Schwachstellen„The Haxorcist“: Auf Jagd nach Schwachstellen

„The Haxorcist“: Auf Jagd nach Schwachstellen

120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken.

1 Jahr ago
Uniklinikum Bonn: IT-Security-Wache rund um die UhrUniklinikum Bonn: IT-Security-Wache rund um die Uhr

Uniklinikum Bonn: IT-Security-Wache rund um die Uhr

KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten.

2 Jahren ago
Hartnäckige Mythen über KubernetesHartnäckige Mythen über Kubernetes

Hartnäckige Mythen über Kubernetes

Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten.

2 Jahren ago
Phishing über Microsoft SharePointPhishing über Microsoft SharePoint

Phishing über Microsoft SharePoint

SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

2 Jahren ago
CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-ToolsCryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.

2 Jahren ago
Intelligente Kontrolle privilegierter ZugriffeIntelligente Kontrolle privilegierter Zugriffe

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

2 Jahren ago

Qbot, Guloader und SpinOk führen Mobile Malware-Ranking an

Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland.

2 Jahren ago

Gibt Emotet sein Comeback?

Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes…

2 Jahren ago

Mit Cyber-Physical System Detection and Response Produktion absichern

Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern.

2 Jahren ago

Von Streaming-Dienste bis E-Mail-Anhang

Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt.

2 Jahren ago

Studie: Multifaktor-Authentifizierung auf dem Vormarsch

Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta.

2 Jahren ago