Wie Containerisierung die Sicherheit verbessert

Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich schnell ändernden Sicherheitsanforderungen und Bedrohungen anzupassen.

Copyright

© ZDNet.de

0
  484 Aufrufe

Hacktivisten greifen in den Cyberkrieg ein

Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  498 Aufrufe

Russlands schwacher Firewall

Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  776 Aufrufe

Mac-Malware auf dem Vormarsch

Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  632 Aufrufe

Cyber-Konflikt kann jederzeit ausufern

Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  495 Aufrufe

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen

Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  462 Aufrufe

Cyberkrieg und konventioneller Krieg zwischen Russland und Ukraine

Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  497 Aufrufe

Gefährliche Schatten-IT

Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  781 Aufrufe

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  388 Aufrufe

Cyberkrieg bedeutet Kontrollverlust

Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  659 Aufrufe

„Ice-Phishing“ bedroht Blockchain

Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  534 Aufrufe

Phishing-Betrug per LinkedIn nimmt seit Anfang Februar um 232 Prozent zu

Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten einzugeben.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  561 Aufrufe

Cybersicherheit sollte nach Meinung vieler Verantwortlicher erhöht werden

In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne Landkreise oder auch Firmen für Tage bis hin zu Wochen keine Chancen hatten, zu arbeiten. Eine Studie brachte jetzt heraus, dass knapp 75 Prozent der IT-affinen Personen eine erhöhte Sicherheit fordern. Aber wie lässt sich das umsetzen?

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  504 Aufrufe

Passwortrichtlinie gefragt

Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1165 Aufrufe

Verteidigung in der Tiefe gefragt

Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  382 Aufrufe

Mehr Angriffe auf KMU

Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  512 Aufrufe

ISO-Zertifikate schützen nicht

ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  521 Aufrufe

San Francisco 49ers mit Ransomware BlackByte angegriffen

Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  507 Aufrufe

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  654 Aufrufe

E-Mails gewappnet gegen digitale Attacken

E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  392 Aufrufe
Nach oben