Neben hochentwickelten Firewalls und Authentifizierungsverfahren spielt eine möglichst hohe Passwortsicherheit eine entscheidende Rolle für die IT-Sicherheit von Unternehmen.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
7 Aufrufe
Der Silicon Security Day Europe (in Englisch) am 1. Juni 2022, ab 9:45 Uhr Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und „Nukleare“ Ransomware 3.0 zu gewinnen? Einschätzungen, Antworten und Lösungen bieten: Nukleare Ransomware 3.0: Es wird noch viel schlimmer. Kann man sich dagegen wehren? Roger Grimes Data-Driven Defense Evangelist, KnowBe4 – Warum Datensicherungen (auch Offline-Backups) Unternehmen nicht retten können – Weiterentwickelte Bedrohungen durch Datendiebstahl, Zugangsdatenlecks und Unternehmensidentität – Warum Ransomware nicht das eigentliche Problem ist – Wie Endnutzer die beste und letzte Verteidigungslinie werden können Es wird Zeit sich zu wehren – Mit KI-Automatisierung den Krieg gegen Ransomware gewinnen Marko Kirschner Security-Experte, SentinelOne – Verstehen Sie, wie REvil, Darkside und andere Ransomware-Gruppen vorgehen – Sehen Sie sich einen echten Zero-Day-Ransomware-Angriff an und verstehen Sie, warum signaturbasierte Endpunktschutzplattformen ihn nicht erkennen können – Sehen Sie, wie die patentierte, autonome Singularity™ XDR-Plattform von SentinelOne Ransomware-Angriffe mit patentiertem „1-Klick“-Rollback schützen, erkennen und beheben kann. Im Anschluss an die Keynotes gibt es einen Roundtable mit den beiden Referenten und David Howell, Chefredakteur von silicon.co.uk und Ransomware-Evangelist HIER GEHT ES ZUR ANMELDUNG. DIE TEILNAHME IST KOSTENFREI. Weitere von Silicon veranstaltete Events wie Days, Summits, Meetings oder Webinare gibt es auf unserer Event-Seite.
Original Autor: ZDNet-Redaktion
Copyright
© ZDNet.de
12 Aufrufe
Beim Silicon Security Day in Österreich am 2. Juni 2022 ab 9:45 Uhr dreht sich alles um den Einsatz von KÜNSTLICHER INTELLIGENZ in der Cyber-Security.
Original Autor: ZDNet-Redaktion
Copyright
© ZDNet.de
9 Aufrufe
Sysrv-K ist eine Variante eines bereits bekannten Botnets. Ziel ist das Mining von Kryptowährungen. Die Malware des Botnets beherrscht Angriffe auf zahlreiche bekannte Sicherheitslücken.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
26 Aufrufe
Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
44 Aufrufe
Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
55 Aufrufe
Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
50 Aufrufe
Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
61 Aufrufe
Ein Gebäudebrand kann verheerende Folgen haben – sowohl in wirtschaftlicher Hinsicht als auch für die Menschen, die sich hier aufhalten. Allein 2020 starben 336 Menschen an den Folgen von Bränden (Quelle: Statista). Aus diesem Grund ist es sehr wichtig, auf einen zuverlässigen Brandschutz zu achten. In diesem Bereich gelten außerdem strenge Vorschriften. Um nachzuweisen, dass Sie diese erfüllt haben, müssen Sie eine Brandschutzdokumentation erstellen.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
56 Aufrufe
Die Gruppe steht angeblich einer Abteilung der Volksbefreiungsarmee nahe. Sie nimmt auch Regierungsorganisationen ins Visier. Als Köder nehmen die Hacker die russische Invasion in der Ukraine.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
70 Aufrufe
RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt über Massen-Spam-E-Mails.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
77 Aufrufe
Hybrides Arbeiten ist das Modell der Zukunft. Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG, in Zug erklärt in einem Gastbeitrag die wichtigsten Merkmale sicherer Anwendungen für den neuen Arbeitsplatz-Mix aus Präsenzarbeit, Homeoffice und mobilem Arbeiten.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
71 Aufrufe
Digitalisierung erfordert neue Konzepte für Cybersecurity. Mit verschiedensten Mitteln stärken Unternehmen Perimeter durch Schutzmaßnahmen und schotten sie gegen Cyberattacken ab.
Original Autor: Thomas Wingenfeld
Copyright
© ZDNet.de
78 Aufrufe
Sie gilt nun auch für Kontaktinformationen wie Anschriften und Telefonnummern. Google will Nutzer so besser vor Identitätsdiebstahl schützen.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
97 Aufrufe
Die kostspieligste Online-Betrugsmasche ist es, wenn Betrüger sich als Führungskräfte ausgeben (CEO Fraud). Es gibt aber Möglichkeiten, die Bedrohung in den Griff zu bekommen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
83 Aufrufe
Knapp drei Viertel aller Unternehmen erlebten im vergangenen Jahr einen signifikanten Sicherheitsvorfall, der eine Reaktion erforderte. Der Druck wächst, sich vor Cyberangriffen zu schützen.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
86 Aufrufe
Die BlackCat-Ransomware-Bande hat laut FBI mit ihrer in der in der Programmiersprache Rust entwickelten Erpresser-Software weltweit mindestens 60 Opfer gefordert.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
87 Aufrufe
Software-definierte Wide Area Networks (SD-WAN) sind ein wichtiger Bestandteil einer IT- und Cybersicherheitslandschaft. In diesem Artikel erfahren Sie, wie Sie diese optimal nutzen können.
Original Autor: Sophos
Copyright
© ZDNet.de
86 Aufrufe
Die Zahl verdoppelt sich auf 58. Betroffen sind Anwendungen und Betriebssysteme wie Chrome, Android, Windows und iOS.
Original Autor: Stefan Beiersmann
Copyright
© ZDNet.de
86 Aufrufe
LemonDuck, ein Kryptomining-Botnet, hat es auf Docker abgesehen, um Kryptowährung auf Linux-Systemen zu schürfen. Diese Kampagne ist derzeit aktiv.
Original Autor: Dr. Jakob Jung
Copyright
© ZDNet.de
89 Aufrufe