Diese IP-Geräte sind am meisten gefährdet

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  825 Aufrufe

Fortinet: Kritische Schwachstelle

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  937 Aufrufe

Zero Trust setzt sich durch

Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  787 Aufrufe

Ältere Anwender sind vorsichtiger

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  758 Aufrufe

Wertnachweis für IT-Sicherheit

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  735 Aufrufe

Jedes Unternehmen braucht ein SOC

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  786 Aufrufe

5 Gründe für das Application Testing von SAP-Anwendungen

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  828 Aufrufe

Conti-Ransomware zielt auf Europa

Conti-Ransomware zielt auf Europa

Im EMEA-Raum geraten gerade kleinere Unternehmen zunehmend ins Fadenkreuz von Ransomware. RaaS macht es Angreifern leichter.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  804 Aufrufe

Login-Versuche mit gestohlenen Zugangsdaten

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden zum Missbrauch ein, berichtet Sven Kniest, Vice President Central & Eastern Europe bei Okta, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1822 Aufrufe

IT-Security unter Druck

IT-Security unter Druck

Personalmangel, Budgetprobleme und die zunehmende Raffinesse von Cyberangriffen bereiten den Sicherheitsverantwortlichen große Kopfschmerzen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  819 Aufrufe

Security in der Digitalen Transformation

Security in der Digitalen Transformation

Mehr als die Hälfte der Unternehmen in Deutschland wollen Finanzhilfen, die sie im Rahmen des Aufbau- und Resilienzplans der EU erhalten, in die Sicherheit investieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  877 Aufrufe

Ransomware: Angriffe über Remote Dienste

Ransomware: Angriffe über Remote Dienste

Ransomware, Loader, Stealer, Zero-Day-Exploits, Cyberkrieg, Spionage: Die Cyber-Bedrohungen bleiben auch 2022 bestehen - und die Bedrohungsakteure werden immer geschickter und heimlicher.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  3768 Aufrufe

Wie Workation gelingen kann

Wie Workation gelingen kann

Arbeit mit Meerblick, die Kombination aus Urlaub und kreativer Tätigkeit, auf Denglish Workation, liegt im Trend. Aber immer an die Sicherheit und die Konnektivität denken, fordert Nathan Howe, VP of Emerging Technology bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  952 Aufrufe

Veraltete Security-IT nutzt wenig

Veraltete Security-IT nutzt wenig

Securitylösungen von 2010 sind in der Hälfte der Unternehmen heute noch im Einsatz. Man könnte meinen, diese Unternehmen ignorieren vorsätzlich die damit verbundenen Risiken. Denn wie soll IT, die für völlig andere Herausforderungen entwickelt wurden, heute wirksamen Schutz bieten, fragt Wolfgang Huber, Deutschland-Chef bei Cohesity in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  833 Aufrufe

GandCrab bedroht Deutschland

GandCrab bedroht Deutschland

Die Ransomware GandCrab dominiert in Deutschland, Österreich und der Schweiz die ESET Erkennungsstatistiken. Nahezu jeder vierte Ransomware-Fund geht auf GandCrab zurück.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  790 Aufrufe

Zero-Day-Schwachstellen in Microsoft Exchange

Zero-Day-Schwachstellen in Microsoft Exchange

Exchange Server-Kunden wird dringend empfohlen, den Remote-PowerShell-Zugriff für Nicht-Administrator-Benutzer in Ihrer Organisation zu deaktivieren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  871 Aufrufe

Phishing-Angriffe mit gefälschten Stellenangeboten

Phishing-Angriffe mit gefälschten Stellenangeboten

Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter auszutricksen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1995 Aufrufe

Cyberbedrohungen: Vorstände zu optimistisch

Cyberbedrohungen: Vorstände zu optimistisch

Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  806 Aufrufe

Gefahr durch Kontoübernahme (ATO)

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr nur auf den Checkout, sondern auf die gesamte Customer Journey.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1831 Aufrufe

Security Awareness und menschliche Risiken

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS Institute, in einem Gastbeitrag, wie wichtig es ist, das Problembewusstsein der Mitarbeiter zu stärken.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1588 Aufrufe
Nach oben