Cybersicherheit

Studie: 72 Prozent aller VPN-Anbieter verstoßen gegen DSGVO

PrivacyTutor-Studie prüfte 144 VPN-Dienste auf insgesamt 63 Faktoren / Tracking-Dienste ohne Opt-in

3 Tagen ago

Cyberangriffe zum Anfassen

Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.

2 Wochen ago

Wie angreifbar ist die „unsicherste“ Docker-Anwendung wirklich?

Frog Security Research Team analysiert die Ausnutzbarkeit von Schwachstellen anhand der bewusst unsicher konzipierten Docker-Anwendung „WebGoat“.

2 Wochen ago

Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe

OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.

2 Wochen ago

Millionen-Schummel bei Chess.com möglich

Durch schwerwiegende Sicherheitslücke in der führenden Schach-Plattform konnten sich Teilnehmer den Sieg erschummeln.

2 Wochen ago

Event-Tipp: Konferenz zum EU-Gesetz für Cyber Resilienz

Siebte CYBICS am 20.4.2023 gibt Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU.

2 Wochen ago

VM Backup V9 mit Immutable Cloud-Speicher

Manipulationssichere Backups schützen vor Ransomware-Angriffen und verlorenen Daten.

2 Wochen ago

Event-Tipp: Wie gut ist Deutschland gegen Cyberangriffe gerüstet

Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023.

2 Wochen ago

Critical Controls einer effektiven ICS/OT-Sicherheit

Unternehmen in kritischen Infrastruktursektoren müssen immer mehr ICS-Angriffe abwehren, warnt Gastautor Dean Parsons von ICS Defense Force.

3 Wochen ago

BSI empfiehlt: Browser mit virtualisierten Instanzen nutzen

Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen.

3 Wochen ago

Fraunhofer IPMS stellt neuen Controller IP-Core MACsec vor

Controller-IP sorgt für Authentifizierung, Integrität und Verschlüsselung von Daten zwischen verschiedenen Knoten eines Local Area Networks.

4 Wochen ago

Neuer Dekryptor für Opfer der MortalKombat-Ransomware

Der von Bitdefender entwickelte Universal-Dekryptor für Dateien, steht ab sofort kostenlos zum Download zur Verfügung.

4 Wochen ago

Sicherheitscheck von Hasso-Plattner-Institut

Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet.

1 Monat ago

Antiviren-Gate für zusätzlichen Schutz elektronischer Patientenakten

Krankenhaus-IT: KIS-unabhängige Datensicherheitslösung von gematik und Rhön-Klinikum.

1 Monat ago

Twitter schränkt 2FA ein

Twitter hat entschieden, seine Zwei-Faktor-Authentifizierung mit SMS-Login zu deaktivieren, weil diese von Betrügern missbraucht würden.

1 Monat ago

Cyber Security für macOS v7.3

Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM.

2 Monaten ago

Hacker nutzen Telegram-Bots zur Umgehung von ChatGPT-Beschränkungen

Security-Experten von CPR haben in Untergrundforen Werbung für Telegram-Bots gefunden.

2 Monaten ago

Schutz von Hybrid Work und Multi-Cloud-Umgebungen

Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten.

2 Monaten ago

eco-Umfrage zum Safer Internet Day 2023

40,9 Prozent der Deutschen wollen, dass rechtswidrige Inhalte schnell aus dem Netz gelöscht werden, 46 Prozent ist die Strafverfolgung wichtig.

2 Monaten ago

Phishing-Kampagnen nehmen Operational Technology (OT) ins Visier

Phishing bleibt eine der einfachsten Möglichkeiten, in die sicherheitskritischen Netzwerke von Unternehmen einzudringen.

2 Monaten ago