Podcast: Angriffsketten lassen sich im Darknet buchen
Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten. weiter
Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten. weiter
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis. weiter
Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm. weiter
Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten. weiter
Cisco Live in Amsterdam: Carbon Emissions Insights in Webex hilft, CO2-Emissionen zu reduzieren. weiter
40,9 Prozent der Deutschen wollen, dass rechtswidrige Inhalte schnell aus dem Netz gelöscht werden, 46 Prozent ist die Strafverfolgung wichtig. weiter
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis. weiter
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe. weiter
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus. weiter
Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen. weiter
Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten. weiter
Die Ladestationen von Elektroautos sind als mit dem Internet verbundene IoT-Geräte Cyber-Bedrohungen ausgesetzt. weiter
Red Hat bringt kurz nach Red Hat Enterprise Linux 8.7 nun auch die Version 9.1 heraus. Der Fokus liegt aus Sicherheit und Containern. weiter
Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie es funktioniert und vor allem, wie Unternehmen sich angemessen vor diesen Angriffen schützen können. weiter
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit. weiter