Die Abgründe des Dark Web

Das Dark Web ist als Paradies für illegale Aktivitäten bekannt. Jeder muss sich der Gefahren dieser dunklen Ecken des Internets bewusst sein, in denen Bedrohungen entstehen können, betont Sandra Rios, Head of LastPass Business, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  112 Aufrufe

Maschinenidentitäten unter Beschuss

Es gibt eine Identitätskrise bei Maschinenidentitäten und Bedrohungsakteure nutzen das gezielt aus. Warum Unternehmen auf Maschinenidentitäten reagieren müssen, erläutert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  166 Aufrufe

Hackerangriff – Definition und rechtliche Möglichkeiten

Heutzutage treten Hackerangriffe immer häufiger auf. Vor allem zurzeit scheinen ungewöhnlich viele Unternehmen als Ziel groß angelegter Cyberattacken zu dienen. Doch was genau ist ein Hackerangriff eigentlich und wie funktioniert er? Können Betroffene mittels Anwalt auf rechtlichen Beistand hoffen oder sind sie Hackerangriffen schutzlos ausgeliefert?

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  101 Aufrufe

Security by Design reicht nicht aus

Zur Absicherung von IoT-Prozessen geht Security by Design nicht weit genug. Es gibt ein generelles Problem, denn viele Hersteller haben unsichere IoT-Geräte entworfen, produziert und auf den Markt gebracht, betont Mike Nelson, Vice President IoT Security, DigiCert, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  93 Aufrufe

Warum steigt das Cyberrisiko und welche Auswirkungen hat es auf Versicherungsprämien und Deckungssummen?

Bereits während der Corona-Krise nahm das Cyberrisiko für Unternehmen aufgrund des sehr schnellen  Wechsels ganzer Büro-Belegschaften ins Home-Office sprunghaft zu. Eine Ursache war sicherlich die damals weitverbreitete, suboptimale Hard- und Software-Situation, weil die meisten Betriebe die Integration der digitalen Heimarbeit in die Wertschöpfungskette noch nicht eingeplant hatten.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  103 Aufrufe

Auth0 führt Open-Source-Engine OpenFGA ein

Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, beide Unternehmen fokussieren aber unterschiedliche Zielgruppen und agieren deshalb weiter getrennt. Jetzt wird mit dem Launch der Open-Source-Engine OpenFGA das Angebot erweitert.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  104 Aufrufe

IT-Infrastruktur mit autonomer und KI-gestützter Datensicherheit

Wie autonome und KI-gestützte Datensicherheit den Schutz vor Ransomware-Bedrohungen und anderen Gefahren verbessert, erläutert Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  98 Aufrufe

Neue Linux-Malware Orbit

Eine neu entdeckte Form von Linux-Malware namens Orbit öffnet eine Hintertür in infizierten Rechnern und Servern, die es Cyberkriminellen ermöglicht, heimlich sensible Informationen zu stehlen und gleichzeitig im Netzwerk zu bleiben.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  129 Aufrufe

So hebeln Hacker die Multi-Faktor-Authentifizierung aus

Multi-Faktor-Authentifizierung (MFA) galt lange als wichtige Waffe gegen identitätsdiebstahl, aber die klassischen Methoden reichen kaum noch aus, um Hacker fernzuhalten. Immer öfter gelingt es Angreifern, Sicherheitsmechanismen zu umgehen und Zugangsdaten zu erbeuten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  112 Aufrufe

Android Malware entdeckt

Vier Apps, die Tausende von Android-Geräten mit Malware infiziert haben, wurden aus dem Google Play Store entfernt. Die vier Apps wurden insgesamt über 100.000 Mal heruntergeladen. Nutzer, die sie installiert haben, werden dringend gebeten, sie sofort zu löschen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  125 Aufrufe

DDoS-Angriffe nehmen zu

Distributed Denial of Service (DDoS) Attacken werden immer gefährlicher, sowohl nach der Anzahl als auch vom Volumen her. Im Fokus steht der Ukrainekrieg, aber auch Deutschland liegt weltweit bei Angriffen auf der Netzwerkebene auf Platz 4 der Zielländer.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  117 Aufrufe

So schützen Sie sich vor Mail-Attacken

Die am schwierigsten erkennbaren E-Mail-Bedrohungen und Best Practices für den Schutz vor E-Mail-Angriffen zeigt Dr. Klaus Gheri, General Manager Network Security bei Barracuda, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  121 Aufrufe

BlackCat und Hive jetzt auf Rust

Die Hive-Bande kopiert die BlackCat-Ransomware und wechselt im großen Stil von Go zur Programmiersprache Rust. Damit wird die Erpresser-Software noch gefährlicher.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  112 Aufrufe

Skaylink ist Europas erster AWS Preferred Partner im Bereich Security und Infrastructure (S&I)

Die Amazon Web Services (AWS) werden inzwischen durch Millionen von Unternehmen, Behörden und Organisation genutzt. Laut Daten des Beratungsunternehmen Gartner ist die Public-Cloud von Amazon mit einem Marktanteil von über 33 Prozent damit der globale Marktführer.

Original Autor: Thomas Wingenfeld

Copyright

© ZDNet.de

0
  143 Aufrufe

Grundlagen der Cybersicherheit

Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  101 Aufrufe

Ransomware: Bedrohung bleibt

Ransomware-Angriffe sind für Cyber-Kriminelle immer noch lukrativ, weil die Opfer Lösegeld zahlen. Große Ransomware-Angriffe haben gezeigt, wie wichtig das Problem geworden ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  106 Aufrufe

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  112 Aufrufe

Insider-Attacke auf HackerOne

Die weltweit größte Bug-Bounty-Plattform HackerOne für Drittanbieter wurde Opfer einer Insider-Bedrohung. Ein Mitarbeiter griff auf Fehlerberichte zu, um zusätzliche Belohnungen zu erhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  115 Aufrufe

NATO im Cyberkrieg

Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  120 Aufrufe

Cyber Protection hält Einzug in IT-Abteilungen des Mittelstands

Das Bewusstsein für grosse Herausforderungen wie Datenwachstum und -komplexität steigt zwar in den IT-Abteilungen kleiner und mittelständischer Unternehmen – aber grade KMUS fehlt es häufig an einer Data Protection and Cyber Security Strategie. Das birgt grosse Gefahren.

Original Autor: Acronis

Copyright

© ZDNet.de

0
  114 Aufrufe
Nach oben