Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  728 Aufrufe

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  691 Aufrufe

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  671 Aufrufe

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  718 Aufrufe

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  767 Aufrufe

Conti-Ransomware zielt auf Europa

Im EMEA-Raum geraten gerade kleinere Unternehmen zunehmend ins Fadenkreuz von Ransomware. RaaS macht es Angreifern leichter.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  740 Aufrufe

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1759 Aufrufe

IT-Security unter Druck

Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  751 Aufrufe

Security in der Digitalen Transformation

Mehr als die Hälfte der Unternehmen in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  798 Aufrufe

Ransomware: Angriffe über Remote Dienste

Ransomware, Loader, Stealer, Zero-Day-Exploits, Cyberkrieg, Spionage: Die Cyber-Bedrohungen bleiben auch 2022 bestehen - und die Bedrohungsakteure werden immer geschickter und heimlicher.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3698 Aufrufe

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  879 Aufrufe

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  770 Aufrufe

GandCrab bedroht Deutschland

Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab zurück.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  727 Aufrufe

Zero-Day-Schwachstellen in Microsoft Exchange

Exchange Server-Kunden wird dringend empfohlen, den Remote-PowerShell-Zugriff für Nicht-Administrator-Benutzer in Ihrer Organisation zu deaktivieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  802 Aufrufe

Phishing-Angriffe mit gefälschten Stellenangeboten

Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1911 Aufrufe

Cyberbedrohungen: Vorstände zu optimistisch

Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  737 Aufrufe

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1766 Aufrufe

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1529 Aufrufe

Yippie-Ya-Yay, Schweinebacke!

Bruce Willis per Deepfake: Der Die Hard Star hat seine Persönlichkeitsrechte für einen digitalen Zwilling zur Verfügung gestellt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1768 Aufrufe

Quantum Builder verbreitet Trojaner

Der Remote Access Trojaner (RAT) Agent Tesla wird mittels Spear Phishing über einen im Dark Web verkauften Builder namens „Quantum Builder“ verbreitet.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  954 Aufrufe
Nach oben