Widerstandsfähigkeit gefragt

Widerstandsfähigkeit gefragt

Bei der Cybersicherheit braucht es mehr Resilienz für die IT, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1149 Aufrufe

Deutsche Unternehmen nicht gewappnet für Cyber-Bedrohungen

Deutsche Unternehmen nicht gewappnet für Cyber-Bedrohungen

Nur 48 Prozent der Unternehmen sperren den Zugang zu sensiblen Daten für bestimmte Mitarbeiter oder Mitarbeitergruppen und knapp ein Viertel der Unternehmen weiß nicht, wo sensibelste Daten gespeichert sind.

Original Autor: Proofpoint

Copyright

© ZDNet.de

0
  767 Aufrufe

Die Lage der IT Sicherheit in Deutschland 2022 im Überblick

lage-zur-it-sicherheit

Bundesamt für Sicherheit in der Informationstechnik.  PDF Datei herunterladen

1
  1805 Aufrufe

CASB: Paradigmenwechsel für die Cloud-Sicherheit

CASB: Paradigmenwechsel für die Cloud-Sicherheit

Ein Cloud Access Security Broker (CASB) kann die Sicherheit der Cloud verbessern. Dr. Mehrdad Jalali-Sohi, Management Consultant, adesso AG, schildert die Vorteile in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  947 Aufrufe

Yubico: Mehr als MFA

Yubico: Mehr als MFA

Auf der it-sa 2022 präsentierte Yubico seine Hardware-Schlüssel als ultimative Lösung gegen Phishing.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  849 Aufrufe

It-sa öffnet die Pforten

It-sa öffnet die Pforten

Die ausgebuchte IT-Sicherheitsfachmesse it-sa Expo&Congress 2022 in Nürnberg präsentiert sich mit 693 Ausstellern internationaler und größer denn je.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1720 Aufrufe

16 bösartige Android Apps entdeckt

16 bösartige Android Apps entdeckt

Sicherheitsforscher von McAfee Labs haben neue bösartige Clicker in Android-Apps gefunden, die von mehr als 20 Millionen Nutzern installiert wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  842 Aufrufe

Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.

Original Autor: Commvault

Copyright

© ZDNet.de

0
  825 Aufrufe

Mit Segmentierung gegen Malware

Mit Segmentierung gegen Malware

Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.

Original Autor: AlgoSec

Copyright

© ZDNet.de

0
  776 Aufrufe

So funktioniert Domain Shadowing

So funktioniert Domain Shadowing

Cyberkriminelle nutzen schwer auffindbare Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  801 Aufrufe

Unsichere Passwörter erleichtern RDP und SSH Attacken

Unsichere Passwörter erleichtern RDP und SSH Attacken

Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  784 Aufrufe

LDR4: Alte Malware in neuem Gewand

LDR4: Alte Malware in neuem Gewand

Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  790 Aufrufe

Was bei einem Cyberangriff passiert

Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1815 Aufrufe

Deepfakes bekämpfen

Deepfakes bekämpfen

Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  811 Aufrufe

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  760 Aufrufe

Neue Ransomware-Gang „Ransom Cartel“

Neue Ransomware-Gang „Ransom Cartel“

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 haben Erkenntnisse zu „Ransom Cartel“ gewonnen. Es handelt sich um eine Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3694 Aufrufe

Managed Detection and Response (MDR) Services Buyers Guide

In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  773 Aufrufe

Tenable startet Research Alliance-Programm

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  865 Aufrufe

Cybersecurity erfordert Automatisierung

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  939 Aufrufe

Diese IP-Geräte sind am meisten gefährdet

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  816 Aufrufe
Nach oben