IT-Sicherheit

Tackle gegen die Cyber-Offense

Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.

1 Jahr ago

Durch Hacken zur neuen Karriere in der Cybersicherheit

Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an.

1 Jahr ago

CloudEye übernimmt nach Qbot-Aus die Führung

Nach Zusammenbruch von Qbot ist der bösartige Downloader CloudEye laut Bedrohungsindex von Checkpoint die meistverbreitete Malware in Deutschland.

1 Jahr ago

ToddyCat sammelt Daten und exfiltriert sie in File-Hosting-Dienste

Untersuchungen von Kaspersky-Experten zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt.

1 Jahr ago

Container Security schützt containerisierte Umgebungen

Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.

1 Jahr ago

Ist Incident Response reine Zeitverschwendung?

41% der IT-Entscheider sehen das so. Eine Kaspersky-Umfrage zeigt dazu Hintergründe auf und untersucht die Risiken einer solchen Prio-Setzung.

1 Jahr ago

E-Mail-Angriff via Dropbox

BEC 3.0-Angriffe häufen sich und sind noch schwieriger zu erkennen, weil Hacker Links über legitime Dienste versenden.

1 Jahr ago

Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen

„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.

1 Jahr ago

„The Haxorcist“: Auf Jagd nach Schwachstellen

120 Hacker wollen Ende Oktober bei einem Capture the Flag-Event in Bonn Sicherheitslücken aufspüren und Codes knacken.

1 Jahr ago

Uniklinikum Bonn: IT-Security-Wache rund um die Uhr

KI unterstützt Experten von Telecom Security bei der Suche nach Anomalien und hilft das Lagebild aktuell zu halten.

1 Jahr ago

Hartnäckige Mythen über Kubernetes

Was Unternehmen über den Orchestrator ihrer Container-Anwendungen wissen sollten.

1 Jahr ago

Phishing über Microsoft SharePoint

SharePoint wird vor allem zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben.

1 Jahr ago

CryptoRom-Betrüger erweitern ihren Werkzeugkasten um KI-Chat-Tools

Bericht von Sophos zu „pig butchering“ Betrugsmaschen zeigt, wie Cybekriminelle auf KI-Unterstützung für romantische Chats setzen.

1 Jahr ago

Intelligente Kontrolle privilegierter Zugriffe

Eine Identity-Security-Strategie ist aufgrund der steigenden Anzahl von Identitäten für die IT-Sicherheit in Unternehmen.

1 Jahr ago

Qbot, Guloader und SpinOk führen Mobile Malware-Ranking an

Bedrohungsindex von Checkpoint für Juni 2023 zeigt: Qbot ist noch immer die am meisten verbreitete Malware in Deutschland.

1 Jahr ago

Gibt Emotet sein Comeback?

Drahtzieher hinter Emotet haben aus dem Takedown vor zwei Jahren gelernt und viel Zeit darin investiert, die Entdeckung ihres Botnetzes…

1 Jahr ago

Mit Cyber-Physical System Detection and Response Produktion absichern

Stellar von XOne Networks soll mit Threat Prevention stabilen Produktions- und Geschäftsbetrieb absichern.

1 Jahr ago

Von Streaming-Dienste bis E-Mail-Anhang

Faktor Mensch an 8 von 10 Datenschutzverletzungen durch Fehlverhalten beteiligt.

1 Jahr ago

Studie: Multifaktor-Authentifizierung auf dem Vormarsch

Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta.

1 Jahr ago

Verivox von MOVEit Transfer-Sicherheitslücke betroffen

Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind.

2 Jahren ago