Widerstandsfähigkeit gefragt

Bei der Cybersicherheit braucht es mehr Resilienz für die IT, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1096 Aufrufe

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  911 Aufrufe

Yubico: Mehr als MFA

Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  822 Aufrufe

It-sa öffnet die Pforten

Die ausgebuchte IT-Sicherheitsfachmesse it-sa Expo&Congress 2022 in Nürnberg präsentiert sich mit 693 Ausstellern internationaler und größer denn je.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1691 Aufrufe

16 bösartige Android Apps entdeckt

Sicherheitsforscher von McAfee Labs haben neue bösartige Clicker in Android-Apps gefunden, die von mehr als 20 Millionen Nutzern installiert wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  820 Aufrufe

Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.

Original Autor: Commvault

Copyright

© ZDNet.de

0
  784 Aufrufe

Mit Segmentierung gegen Malware

Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.

Original Autor: AlgoSec

Copyright

© ZDNet.de

0
  754 Aufrufe

Deutsche Unternehmen nicht gewappnet für Cyber-Bedrohungen

Nur 48 Prozent der Unternehmen sperren den Zugang zu sensiblen Daten für bestimmte Mitarbeiter oder Mitarbeitergruppen und knapp ein Viertel der Unternehmen weiß nicht, wo sensibelste Daten gespeichert sind.

Original Autor: Proofpoint

Copyright

© ZDNet.de

0
  742 Aufrufe

So funktioniert Domain Shadowing

Cyberkriminelle nutzen schwer auffindbare Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  781 Aufrufe

Unsichere Passwörter erleichtern RDP und SSH Attacken

Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  763 Aufrufe

LDR4: Alte Malware in neuem Gewand

Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  765 Aufrufe

Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1792 Aufrufe

Deepfakes bekämpfen

Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  782 Aufrufe

Neue Ransomware-Gang „Ransom Cartel“

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 haben Erkenntnisse zu „Ransom Cartel“ gewonnen. Es handelt sich um eine Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3667 Aufrufe

Managed Detection and Response (MDR) Services Buyers Guide

In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  747 Aufrufe

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  737 Aufrufe

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  833 Aufrufe

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  905 Aufrufe

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  783 Aufrufe

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  897 Aufrufe
Nach oben