Bei der Cybersicherheit braucht es mehr Resilienz für die IT, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.
Copyright
© ZDNet.de
Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag.
Copyright
© ZDNet.de
Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing.
Copyright
© ZDNet.de
Die ausgebuchte IT-Sicherheitsfachmesse it-sa Expo&Congress 2022 in Nürnberg präsentiert sich mit 693 Ausstellern internationaler und größer denn je.
Copyright
© ZDNet.de
Sicherheitsforscher von McAfee Labs haben neue bösartige Clicker in Android-Apps gefunden, die von mehr als 20 Millionen Nutzern installiert wurden.
Copyright
© ZDNet.de
Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten
Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.
Copyright
© ZDNet.de
Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.
Copyright
© ZDNet.de
Nur 48 Prozent der Unternehmen sperren den Zugang zu sensiblen Daten für bestimmte Mitarbeiter oder Mitarbeitergruppen und knapp ein Viertel der Unternehmen weiß nicht, wo sensibelste Daten gespeichert sind.
Copyright
© ZDNet.de
Cyberkriminelle nutzen schwer auffindbare Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen.
Copyright
© ZDNet.de
Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich.
Copyright
© ZDNet.de
Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht.
Copyright
© ZDNet.de
Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium.
Copyright
© ZDNet.de
Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.
Copyright
© ZDNet.de
Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 haben Erkenntnisse zu „Ransom Cartel“ gewonnen. Es handelt sich um eine Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist.
Copyright
© ZDNet.de
In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten.
Copyright
© ZDNet.de
Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen.
Copyright
© ZDNet.de
Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder.
Copyright
© ZDNet.de
Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag.
Copyright
© ZDNet.de
Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.
Copyright
© ZDNet.de
Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.
Copyright
© ZDNet.de