Russlands schwacher Firewall

Russlands schwacher Firewall
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  250 Aufrufe

Mac-Malware auf dem Vormarsch

Mac-Malware auf dem Vormarsch
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  250 Aufrufe

Cyber-Konflikt kann jederzeit ausufern

Cyber-Konflikt kann jederzeit ausufern
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  205 Aufrufe

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen

Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.
Original Autor: Redaktion ZDNet.de
0

Copyright

© ZDNet.de

  235 Aufrufe

Cyberkrieg und konventioneller Krieg zwischen Russland und Ukraine

Cyberkrieg und konventioneller Krieg zwischen Russland und Ukraine
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo Alto Networks ein konzeptionelles Bild eines geopolitischen Cyberkonfliktes.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  229 Aufrufe

Gefährliche Schatten-IT

Gefährliche Schatten-IT
Wenn Mitarbeiter ohne Wissen der IT-Abteilung eigene Software einsetzen, entsteht eine Schatten-IT. Nadine Riederer, CEO bei Avision erklärt in einem Gastbeitrag, warum diese unkontrollierte Software eine akute Gefahr ist und welche Maßnahmen Unternehmen dagegen ergreifen müssen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  247 Aufrufe

Fünf Tipps für das perfekte Passwort

Fünf Tipps für das perfekte Passwort
Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter, Geschäftsführer der digital compliant GmbH, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  228 Aufrufe

Cyberkrieg bedeutet Kontrollverlust

Cyberkrieg bedeutet Kontrollverlust
Die Ukraine-Krise hat deutlich gemacht, dass Cyberkrieg schon längst Realität ist. Die derzeitige Situation und Möglichkeiten zur Deeskalation schildert Richard Werner, Business Consultant bei Trend Micro, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  235 Aufrufe

„Ice-Phishing“ bedroht Blockchain

„Ice-Phishing“ bedroht Blockchain
Microsoft hat vor neuen Bedrohungen gewarnt, die sich auf Blockchain-Technologien und Web3 auswirken, darunter "Ice Phishing"-Kampagnen. Das Unternehmen sagt, dass die Einführung von Web3 auch einzigartige Formen von Phishing mit sich bringen kann.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  247 Aufrufe

Techniker Krankenkasse führt Fax Funktion in einer App ein!

Techniker-Krankenkasse-fhrt-Fax-Funktion-in-einer-App-ein
Digitalisierung made in Germany: Die Techniker Krankenkasse führt in einer App eine Fax Funktion ein!https://glm.io/163220Kann sich Deutschland beim Thema Digitalisierung mehr der Lächerlichkeit preisgeben?#digitalisierung 
0
  793 Aufrufe

Phishing-Betrug per LinkedIn nimmt seit Anfang Februar um 232 Prozent zu

Phishing-Betrug per LinkedIn nimmt seit Anfang Februar um 232 Prozent zu
Cyberkriminelle ahmen vor allem von LinkedIn verschickte automatische Nachrichten nach. Sie sollen Nutzer dazu verleiten, auf gefälschten Anmeldeseiten ihre Zugangsdaten einzugeben.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  255 Aufrufe

Cybersicherheit sollte nach Meinung vieler Verantwortlicher erhöht werden

Cybersicherheit sollte nach Meinung vieler Verantwortlicher erhöht werden
In den vergangenen Monaten wurden etliche Verwaltungen und Unternehmen Opfer digitaler Angriffe. Viele der Angriffe gingen so weit, dass einzelne Landkreise oder auch Firmen für Tage bis hin zu Wochen keine Chancen hatten, zu arbeiten. Eine Studie brachte jetzt heraus, dass knapp 75 Prozent der IT-affinen Personen eine erhöhte Sicherheit fordern. Aber wie lässt sich das umsetzen?
Original Autor: Thomas Wingenfeld
0

Copyright

© ZDNet.de

  216 Aufrufe

Passwortrichtlinie gefragt

Passwortrichtlinie gefragt
Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  687 Aufrufe

Verteidigung in der Tiefe gefragt

Verteidigung in der Tiefe gefragt
Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  210 Aufrufe

Mehr Angriffe auf KMU

Mehr Angriffe auf KMU
Im Jahr 2022 gibt es steigende Gefahren für kleine und mittlere Unternehmen, verstärkt durch wachsende Shared Economy-Strukturen unter Cyberkriminellen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  240 Aufrufe

ISO-Zertifikate schützen nicht

ISO-Zertifikate schützen nicht
ISO-Zertifikate sind wichtig für Compliance-Prüfungen und Cyberversicherungen. Allerdings sollten sich Unternehmen nicht in trügerischer Sicherheit wiegen, denn die Bedrohungslage ändert sich ständig.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  246 Aufrufe

San Francisco 49ers mit Ransomware BlackByte angegriffen

San Francisco 49ers mit Ransomware BlackByte angegriffen
Externe Sicherheitsexperten und Behörden untersuchen den Vorfall. Das FBI warnt aktuell vor Attacken der BlackByte-Gruppe. Die Cyberkriminellen nutzen offenbar bekannte Sicherheitslücken in Microsoft Exchange Server.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  242 Aufrufe

Identität und Zero Trust

Identität und Zero Trust
Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  280 Aufrufe

E-Mails gewappnet gegen digitale Attacken

E-Mails gewappnet gegen digitale Attacken
E-Mails sind oft ein Einfallstor für Hacker. Fünf Schritte zu mehr Sicherheit von E-Mails schildert Michael Heuer, Vice President DACH bei Proofpoint, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  222 Aufrufe

Reale Cyberkriegsführung

Reale Cyberkriegsführung
Cyberkriege sind aus der aktuellen Ukraine-Krise nicht wegzudenken. Daniel Bren, CEO und Mitbegründer von OTORIO, und ehemaliger IT-Sicherheitschef der israelischen Armee, wirft in einem Gastbeitrag einen Blick auf die Militarisierung der Hacker-Attacken.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  253 Aufrufe
Nach oben