Jedes 10. Unternehmen Opfer eines Hackerangriffs

Jedes 10. Unternehmen Opfer eines Hackerangriffs

Cybersecurity-Studie TÜV-Verband: Phishing und Erpressungssoftware häufigste Angriffsmethoden / Cyber Resilience Act zügig verabschieden

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  436 Aufrufe

CipherTrust Data Security Platform as-a-Service

CipherTrust Data Security Platform as-a-Service

Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  521 Aufrufe

Zero-Day-Lücke bei Dateitransfer-Software MOVEit

Zero-Day-Lücke bei Dateitransfer-Software MOVEit

Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  485 Aufrufe

Neue Magecart-Kampagne missbraucht legale Website-Domains

Neue Magecart-Kampagne missbraucht legale Website-Domains

Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  707 Aufrufe

Internet-basierter Arbeitsplatz mit Sicherheit aus der Cloud

Internet-basierter Arbeitsplatz mit Sicherheit aus der Cloud

Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  459 Aufrufe

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen

In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.

Original Autor: Szabina Korga

Copyright

© ZDNet.de

0
  505 Aufrufe

Vice Society mit eigener Ransomware unterwegs

Vice Society mit eigener Ransomware unterwegs

Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  455 Aufrufe

Trojaner Pikabot treibt sein Unwesen

Trojaner Pikabot treibt sein Unwesen

Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.

Copyright

© ZDNet.de

0
  429 Aufrufe

Lösung gegen QR-Code-Phishing

Lösung gegen QR-Code-Phishing

Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  504 Aufrufe

Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

Check Point erweitert Cloud-Firewall um Schutz für Microsoft Azure Virtual WAN

CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  483 Aufrufe

Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Kritische Löcher in Zyxel-Firewall-Firmware gestopft

Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  481 Aufrufe

Wer versichert ist, zahlt Kriminellen öfter Lösegeld

Wer versichert ist, zahlt Kriminellen öfter Lösegeld

Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  499 Aufrufe

Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert

Tarnkappe gelüftet: Crypto-Malware AceCryptor entzaubert

Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  506 Aufrufe

Rheinmetall mit Ransomware BlackBasta angegriffen

Rheinmetall mit Ransomware BlackBasta angegriffen

Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  560 Aufrufe

Hacker nutzen Dropbox für betrügerische E-Mails

Hacker nutzen Dropbox für betrügerische E-Mails

Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  523 Aufrufe

Suchanfragen für Schatten-APIs steigen um 900 Prozent

Suchanfragen für Schatten-APIs steigen um 900 Prozent

Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security,

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  508 Aufrufe

IBM will Anwender in quantenresistente Zukunft führen

IBM will Anwender in quantenresistente Zukunft führen

Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  524 Aufrufe

Schwarz-Tochter XM Cyber schließt Security-Pakt mit SAP

Schwarz-Tochter XM Cyber schließt Security-Pakt mit SAP

Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  528 Aufrufe

Google kündigt Löschung ungenutzter Konten an

Google kündigt Löschung ungenutzter Konten an

Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  529 Aufrufe

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen.

Original Autor: Stefan Beiersmann

Copyright

© ZDNet.de

0
  509 Aufrufe
Nach oben