Die Ladestationen von Elektroautos sind als mit dem Internet verbundene IoT-Geräte Cyber-Bedrohungen ausgesetzt.
Copyright
© ZDNet.de
Städte, Gemeinden und Kreise werden immer öfter zu Opfern von Cyberangriffen. Warum das so ist und wie sich Kommunen schützen können, erklärt Clemens A. Schulz, Director (Desktop Security) bei Rohde & Schwarz Cybersecurity, in einem Gastbeitrag.
Copyright
© ZDNet.de
Bei Ransomware-Angriffen wird oft nur über die finanziellen Kosten gesprochen. In Wirklichkeit können diese Vorfälle jedoch laut britischen Forschern weitaus größere Auswirkungen haben.
Copyright
© ZDNet.de
Wenn Sie einen Top-Job im Bereich Cybersicherheit ergattern wollen, müssen Sie einige Kernkompetenzen entwickeln und auf schwierige Zeiten vorbereitet sein.
Copyright
© ZDNet.de
Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner.
Copyright
© ZDNet.de
Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie es funktioniert und vor allem, wie Unternehmen sich angemessen vor diesen Angriffen schützen können.
Copyright
© ZDNet.de
Insider-Threats werden oft unterschätzt, aber nachlässige und kriminelle Mitarbeiter sind eine Gefahr für die IT-Sicherheit insgesamt.
Copyright
© ZDNet.de
Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch, VP Sales EMEA bei Yubico, in einem Gastbeitrag.
Copyright
© ZDNet.de
Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of Suite.
Copyright
© ZDNet.de
Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag.
Copyright
© ZDNet.de
Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard, SVP Content Strategy & Evangelist bei KnowBe4, in einem Gastbeitrag.
Copyright
© ZDNet.de
Malware findet sich im Google Play Store immer häufiger. Jetzt wurde der besonders raffinierte Xenomorph Banking Trojaner entdeckt.
Copyright
© ZDNet.de
Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden,
Copyright
© ZDNet.de
Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken.
Copyright
© ZDNet.de
Es gibt ein Spannungsverhältnis zwischen Sicherheit und Produktivität. Mit den richtigen Data Protection Best Practices lässt sich ein Konflikt vermeiden.
Copyright
© ZDNet.de
Die Absicherung der deutschen Industrieproduktion und kritischer Infrastrukturen (KRITIS) erfordert auf Operations Technology (OT) spezialisierte Lösungen.
Copyright
© ZDNet.de
Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg.
Copyright
© ZDNet.de
Unternehmen in Deutschland äußern große Skepsis, was den Schutz vor modernen IT-Angriffsmethoden betrifft.
Copyright
© ZDNet.de
Cyberkriminelle haben es erneut auf Medienorganisationen abgesehen. Wahrscheinlich sind Erpressungsversuche mit Ransomware.
Copyright
© ZDNet.de
Open SSL hat mit der Version 3.07 einen Patch für eine schwerwiegende Schwachstelle veröffentlicht, die alle Nutzer der Versionen 3.00 bis 3.06 sofort implementieren sollten.
Copyright
© ZDNet.de