Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Die Cyberbedrohungslage spitzt sich zu: Angriffe müssen gestoppt werden, bevor sie Schäden anrichten

Für die meisten Unternehmen sind Daten heutzutage das Fundament aller Geschäftstätigkeit.

Original Autor: Commvault

Copyright

© ZDNet.de

0
  117 Aufrufe

Mit Segmentierung gegen Malware

Mit Segmentierung gegen Malware

Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.

Original Autor: AlgoSec

Copyright

© ZDNet.de

0
  101 Aufrufe

So funktioniert Domain Shadowing

So funktioniert Domain Shadowing

Cyberkriminelle nutzen schwer auffindbare Shadow Domains für verschiedene illegale Aktivitäten, einschließlich Phishing und Botnet-Operationen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  100 Aufrufe

Unsichere Passwörter erleichtern RDP und SSH Attacken

Unsichere Passwörter erleichtern RDP und SSH Attacken

Die Forscher von Rapid7 haben die Sicherheit von Administratorkennwörtern untersucht, die zum Schutz der beiden wichtigsten Protokolle für den Fernzugriff auf Unternehmensnetzwerke verwendet werden. Die Ergebnisse sind nicht sehr erfreulich.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  106 Aufrufe

LDR4: Alte Malware in neuem Gewand

LDR4: Alte Malware in neuem Gewand

Sicherheitsforscher von Mandiant haben eine neue Variante der URSNIF-Malware namens LDR4 entdeckt, die jetzt Ransomware-Attacken ermöglicht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  100 Aufrufe

Was bei einem Cyberangriff passiert

Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken, schildert ein Gastbeitrag von Stefan Molls, RVP, Product SME - Risk & Security bei Tanium.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  518 Aufrufe

Deepfakes bekämpfen

Deepfakes bekämpfen

Die wichtigsten fünf Verteidigungsstrategien gegen Deepfakes schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  144 Aufrufe

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Fraport schützt eigene IT-Infrastruktur mit DDoS-Schutz von Link 11

Implementierung des vollautomatisierten 24/7-Schutzes vor DDoS-Angriffen ist abgeschlossen.

Original Autor: Redaktion ZDNet.de

Copyright

© ZDNet.de

0
  124 Aufrufe

Neue Ransomware-Gang „Ransom Cartel“

Neue Ransomware-Gang „Ransom Cartel“

Der IT-Sicherheitsanbieter Palo Alto Networks und dessen Malware-Analyseteam Unit42 haben Erkenntnisse zu „Ransom Cartel“ gewonnen. Es handelt sich um eine Ransomware as a Service (RaaS)-Anbieter, der Mitte Dezember 2021 erstmals aufgetaucht ist.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  543 Aufrufe

Managed Detection and Response (MDR) Services Buyers Guide

In diesem Buyers Guide zu Managed Detection and Response (MDR) Services möchten wir Ihnen zeigen, warum ein MDR eine gute Wahl für die aktuelle Sicherheitsproblematik ist und welche Faktoren Sie bei der Auswahl eines MDR berücksichtigen sollten.

Original Autor: Sophos

Copyright

© ZDNet.de

0
  151 Aufrufe

Tenable startet Research Alliance-Programm

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise und TuxCare sind Gründungsmitglieder.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  158 Aufrufe

Cybersecurity erfordert Automatisierung

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  246 Aufrufe

Diese IP-Geräte sind am meisten gefährdet

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind Sie möglicherweise angreifbar. Vor allem bei IP-Kameras ist Vorsicht geboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  147 Aufrufe

Fortinet: Kritische Schwachstelle

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  153 Aufrufe

Zero Trust setzt sich durch

Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai, Global CISO bei Zscaler, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  142 Aufrufe

Ältere Anwender sind vorsichtiger

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als ältere Angestellte.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  123 Aufrufe

Wertnachweis für IT-Sicherheit

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH bei Bitdefender, nennt in einem Gastbeitrag fünf Faktoren für eine Kosten-Nutzen-Analyse.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  126 Aufrufe

Jedes Unternehmen braucht ein SOC

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile eines SOC nutzen, wenn sie auf den richtigen Partner setzen, so ein Gastbeitrag von Michael Bölk, Head of Professional Services bei ADN.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  143 Aufrufe

5 Gründe für das Application Testing von SAP-Anwendungen

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus Müller, SVP Sales International (EMEA & APAC) bei Onapsis Inc., in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  147 Aufrufe

Conti-Ransomware zielt auf Europa

Conti-Ransomware zielt auf Europa

Im EMEA-Raum geraten gerade kleinere Unternehmen zunehmend ins Fadenkreuz von Ransomware. RaaS macht es Angreifern leichter.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  163 Aufrufe
Nach oben