Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
250 Aufrufe
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
250 Aufrufe
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
205 Aufrufe
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.
Original Autor: Redaktion ZDNet.de
Copyright
© ZDNet.de
235 Aufrufe
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
229 Aufrufe
Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
247 Aufrufe
Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
228 Aufrufe
Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
235 Aufrufe
Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
247 Aufrufe
Digitalisierung made in Germany: Die Techniker Krankenkasse führt in einer App eine Fax Funktion ein!https://glm.io/163220Kann sich Deutschland beim Thema Digitalisierung mehr der Lächerlichkeit preisgeben?#digitalisierung
793 Aufrufe
Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten einzugeben.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
255 Aufrufe
In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne Landkreise oder auch Firmen für Tage bis hin zu Wochen keine Chancen hatten, zu arbeiten. Eine Studie brachte jetzt heraus, dass knapp 75 Prozent der IT-affinen Personen eine erhöhte Sicherheit fordern. Aber wie lässt sich das umsetzen?
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
216 Aufrufe
Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
687 Aufrufe
Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
210 Aufrufe
Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
240 Aufrufe
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
246 Aufrufe
Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
242 Aufrufe
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
280 Aufrufe
E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
222 Aufrufe
Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
253 Aufrufe