Datenverluste sind Alltag

Datenverluste sind Alltag

Drei Viertel der deutschen Unternehmen waren im vergangenen Jahr mindestens einmal Opfer von Cyberangriffen mit Datenverlust, mehr als ein Viertel sogar siebenmal oder mehr.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  766 Aufrufe

Luna Moth: Erfolg mit Callback-Phishing

Luna Moth: Erfolg mit Callback-Phishing

Die Luna Moth/Silent Ransom Kriminellen erbeuteten durch Callback-Phishing Hunderttausende von Euro, wie eine Analyse von Palo Alto Networks aufdeckt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  729 Aufrufe

Unternehmen erwarten Security-Fachkräftemangel

Unternehmen erwarten Security-Fachkräftemangel

Laut IDC haben oder erwarten fast zwei Drittel der deutschen Organisationen einen akuten Security-Fachkräftemangel. Angesichts der zunehmend komplexen Bedrohungen ist das eine große Gefahrenlage.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1444 Aufrufe

Biometrie in der Authentifizierung

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  762 Aufrufe

Sicher durch den Black Friday

Sicher durch den Black Friday

Am 24. November steht der Black Friday ins Haus. Ein wichtiges Datum für den E-Commerce, bei dem die Sicherheit nicht vergessen werden sollte, kommentiert Chris Harris, EMEA Technical Director bei Thales, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  707 Aufrufe

Reputationsverlust durch Cyberangriffe

Reputationsverlust durch Cyberangriffe

Die am meisten befürchteten Schäden durch Cyberangriffe sind finanzielle Schäden sowie Verlust von Reputation und Kundenvertrauen. Bei der Umsetzung von Cybersicherheitsmaßnahmen stehen jedoch Schutz von Geschäftskontinuität, Daten und Kunden im Vordergrund.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1417 Aufrufe

2023: Sicherheit oberste Priorität

2023: Sicherheit oberste Priorität

Laut dem 2023 Global Tech Outlook Report von Red Hat stellen Unternehmen die Sicherheit in den nächsten 12 Monaten in den Mittelpunkt ihrer Ausgabenprioritäten mit Vorrang vor der Innovation.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1606 Aufrufe

Emotet kehrt zurück

Emotet kehrt zurück

Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1495 Aufrufe

Polizei zerschlägt Scammer-Ring

Polizei zerschlägt Scammer-Ring

Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  824 Aufrufe

Cohesity gründet Data Security Alliance

Cohesity gründet Data Security Alliance

Mit der neuen Data Security Alliance will Cohesity zusammen mit Partnern aus der Branche eine neue Ära der Sicherheit einläuten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  689 Aufrufe

Elektroautos: Gefahr aus der Cloud

Elektroautos: Gefahr aus der Cloud

Die Ladestationen von Elektroautos sind als mit dem Internet verbundene IoT-Geräte Cyber-Bedrohungen ausgesetzt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  678 Aufrufe

Digitale Quarantäne gegen Hacker

Digitale Quarantäne gegen Hacker

Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz, Director (Desktop Security) bei Rohde & Schwarz Cybersecurity, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  672 Aufrufe

Die wirklichen Kosten der Ransomware

Die wirklichen Kosten der Ransomware

Bei Ransomware-Angriffen wird oft nur über die finanziellen Kosten gesprochen. In Wirklichkeit können diese Vorfälle jedoch laut britischen Forschern weitaus größere Auswirkungen haben.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  696 Aufrufe

Das brauchen Sie für Jobs in der Cybersicherheit

Das brauchen Sie für Jobs in der Cybersicherheit

Wenn Sie einen Top-Job im Bereich Cybersicherheit ergattern wollen, müssen Sie einige Kernkompetenzen entwickeln und auf schwierige Zeiten vorbereitet sein.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1551 Aufrufe

Malware bei Google Play

Malware bei Google Play

Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  718 Aufrufe

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie es funktioniert und vor allem, wie Unternehmen sich angemessen vor diesen Angriffen schützen können.

Original Autor: Fortinet

Copyright

© ZDNet.de

0
  782 Aufrufe

Mitarbeiter konterkarieren Sicherheitstechnologie

Mitarbeiter konterkarieren Sicherheitstechnologie

Insider-Threats werden oft unterschätzt, aber nachlässige und kriminelle Mitarbeiter sind eine Gefahr für die IT-Sicherheit insgesamt.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  733 Aufrufe

Phishing-Attacken abwehren

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch, VP Sales EMEA bei Yubico, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  723 Aufrufe

Acronis steigt in EDR-Markt ein

Acronis steigt in EDR-Markt ein

Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1478 Aufrufe

Phishing-resistente Multifaktor Authentifizierung

Phishing-resistente Multifaktor Authentifizierung

Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1332 Aufrufe
Nach oben