Polizei zerschlägt Scammer-Ring

Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  64 Aufrufe

Cohesity gründet Data Security Alliance

Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  56 Aufrufe

Elektroautos: Gefahr aus der Cloud

Die Ladestationen von Elektroautos sind als mit dem Internet verbundene IoT-Geräte Cyber-Bedrohungen ausgesetzt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  57 Aufrufe

Digitale Quarantäne gegen Hacker

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz, Director (Desktop Security) bei Rohde & Schwarz Cybersecurity, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  49 Aufrufe

Die wirklichen Kosten der Ransomware

Bei Ransomware-Angriffen wird oft nur über die finanziellen Kosten gesprochen. In Wirklichkeit können diese Vorfälle jedoch laut britischen Forschern weitaus größere Auswirkungen haben.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  48 Aufrufe

Das brauchen Sie für Jobs in der Cybersicherheit

Wenn Sie einen Top-Job im Bereich Cybersicherheit ergattern wollen, müssen Sie einige Kernkompetenzen entwickeln und auf schwierige Zeiten vorbereitet sein.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  251 Aufrufe

Malware bei Google Play

Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  50 Aufrufe

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie es funktioniert und vor allem, wie Unternehmen sich angemessen vor diesen Angriffen schützen können.

Original Autor: Fortinet

Copyright

© ZDNet.de

0
  59 Aufrufe

Mitarbeiter konterkarieren Sicherheitstechnologie

Insider-Threats werden oft unterschätzt, aber nachlässige und kriminelle Mitarbeiter sind eine Gefahr für die IT-Sicherheit insgesamt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  55 Aufrufe

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch, VP Sales EMEA bei Yubico, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  54 Aufrufe

Acronis steigt in EDR-Markt ein

Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  230 Aufrufe

Phishing-resistente Multifaktor Authentifizierung

Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  260 Aufrufe

Cyber-Bedrohungen im Metaverse

Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard, SVP Content Strategy & Evangelist bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  73 Aufrufe

Xenomorph Trojaner im Google Play Store

Malware findet sich im Google Play Store immer häufiger. Jetzt wurde der besonders raffinierte Xenomorph Banking Trojaner entdeckt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  66 Aufrufe

Die Gefahren der Biometrie

Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden,

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  87 Aufrufe

Cybersecurity-Trends 2023

Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  74 Aufrufe

Sicherheit gegen Produktivität

Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  87 Aufrufe

Operations Technology absichern

Die Absicherung der deutschen Industrieproduktion und kritischer Infrastrukturen (KRITIS) erfordert auf Operations Technology (OT) spezialisierte Lösungen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  82 Aufrufe

Autoritäre Staaten verstärken Cyberkrieg

Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  85 Aufrufe

Deutsche Unternehmen zweifeln an IT-Sicherheit

Unternehmen in Deutschland äußern große Skepsis, was den Schutz vor modernen IT-Angriffsmethoden betrifft.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  101 Aufrufe
Nach oben