Angriffe erfolgen über verschlüsselte Kanäle

Angriffe erfolgen über verschlüsselte Kanäle

Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  314 Aufrufe

Zukunft der digitalen Identität

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer App nachzuweisen, die überall in der EU funktioniert und anerkannt ist, erklärt Anders Askåsen, Director, Technical Marketing, EMEA bei Okta, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  282 Aufrufe

Die aufsehenerregendsten DDoS-Attacken der letzten Jahre

Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen.

Original Autor: Patrice Buchmann

Copyright

© ZDNet.de

0
  249 Aufrufe

Ransomware: Zögern hilft nicht

Ransomware: Zögern hilft nicht

Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  481 Aufrufe

In Ransomware-Angreifer hineinversetzen

In Ransomware-Angreifer hineinversetzen

Hacker entwickeln ihre Methoden weiter. Eine der effektivsten Maßnahmen, um sie zu bekämpfen ist, sich in sie hineinzuversetzen und zu versuchen, ihre Perspektive und Absicht zu verstehen. So lassen sich Strategien zur Abwehr entwickeln, erklärt Nils Engelbert, Regional Sales Manager für die DACH-Region bei Zerto, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  2179 Aufrufe

VPN von Google One unter der Lupe

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  587 Aufrufe

Manipulierte Microsoft-Treiber

Manipulierte Microsoft-Treiber

Bedrohungsakteure durchbrechen technische Schutzmechanismen und schaffen Einfallstore für neu entdeckte POOTRY- und STONESTOP-Malware mittels manipulierter Microsoft-Treiber mit regulärer Signatur.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  514 Aufrufe

Betrug im Metaverse

Betrug im Metaverse

Das Metaverse ist noch weitgehend eine Vision. Dennoch gibt es bereits echte Angebote, die wiederum Betrugsversuche auf sich ziehen, warnt Ulrich Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  722 Aufrufe

Wohin mit den eArztbriefen? – Folge 2: eArztbrief-Import direkt vom Praxis-Server

mediDOK 2.5 erlaubt ab sofort den eArztbrief-Import direkt vom Praxis-Server   Immer mehr Praxen und MVZs nutzen den eArztbrief-Versand über KIM (Kommunikation im Medizinwesen). Sie tauschen auf diesem Weg Briefe sicher über die TI (Telematik-Infrastruktur) mit anderen Leistungserbringern aus. So entstehen auf beiden Seiten (Versender und Empfänger) immer mehr digital signierte elektronische Dokumente, die patientenbezogen […]

Der Beitrag Wohin mit den eArztbriefen? – Folge 2: eArztbrief-Import direkt vom Praxis-Server erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  488 Aufrufe

FBI zerschlägt DDoS Bande

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  802 Aufrufe

Missbrauch signierter Treiber

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  311 Aufrufe

Phishing per SMS

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  554 Aufrufe

Gefahr durch Konvergenz von IT und OT

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  280 Aufrufe

Iranische Spionage

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  278 Aufrufe

Angriff auf Air-Gap

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  292 Aufrufe

Chaos RAT schürft Kryptowährung

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  318 Aufrufe

Cyber-Bedrohungen bei globalen Sportereignissen

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  272 Aufrufe

Laterale Angriffe

Laterale Angriffe

Fünf Cybersecurity Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas, Chief Technology Officer bei CrowdStrike, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  340 Aufrufe

Ransomware: Löschen statt entschlüsseln

Ransomware: Löschen statt entschlüsseln

Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  344 Aufrufe

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  694 Aufrufe
Nach oben