Sicherheit

Cyber-Security: Menschen im Mittelpunkt

von Dr. Jakob Jung

Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind. weiter

Komplexe Angriffsfläche

von Dr. Jakob Jung

Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt. weiter

Microsoft bringt Entra für Identität und Zugang

von Dr. Jakob Jung

Microsoft bringt eine weitere neue Produktreihe auf den Markt, diesmal im Bereich der sicheren Identität und des Zugangs: Microsoft Entra. Aktuell sind drei Komponenten angekündigt. weiter

Geschäftliche E-Mails: Liebling der Betrüger

von Dr. Jakob Jung

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

proALPHA schließt Partnerschaft mit NTT DATA

von Dr. Jakob Jung

Der ERP-Anbieter proALPHA verstärkt sein Angebot durch eine Kooperation mit NTT DATA im Bereich Cybersecurity mit skalierbaren Security-Leistungen aus einer Hand. Fokus-Bereich ist der Maschinen- und Anlagebau sowie Operations Technology (OT). weiter

Sophos Cybersecurity System auf ALSO Cloud Marketplace

von Dr. Jakob Jung

Managed Service Provider haben jetzt die Möglichkeit, Sophos Cybersecurity System auf dem ALSO Cloud Marketplace für Ihre Kunden zu erwerben und diese damit noch besser und schneller zu unterstützen. weiter

ZTNA sorgt für sichere Netzwerke

von Sophos

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware. weiter

MacOS und Ransomware

von Dr. Jakob Jung

Apple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS kann nur schwer mit unbekannten Gefahren umgehen. weiter

Botnet bedroht Linux-Server

von Dr. Jakob Jung

Schützen Sie Ihre Linux-Server vor XorDdoS, einem Botnet, das im Internet nach SSH-Servern mit schwachen Passwörtern sucht, warnt Microsoft. weiter

Ohne Passwort-Management keine IT-Sicherheit

von Thomas Wingenfeld

Neben hochentwickelten Firewalls und Authentifizierungsverfahren spielt eine möglichst hohe Passwortsicherheit eine entscheidende Rolle für die IT-Sicherheit von Unternehmen. weiter

Silicon Security Day Europe

von ZDNet-Redaktion

Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und "Nukleare" Ransomware 3.0 zu gewinnen? weiter

Silicon Security Day Austria

von ZDNet-Redaktion

Beim Silicon Security Day in Österreich am 2. Juni 2022 ab 9:45 Uhr dreht sich alles um den Einsatz von KÜNSTLICHER INTELLIGENZ in der Cyber-Security. weiter

Eskalation bei Ransomware-Attacken

von Dr. Jakob Jung

Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je. weiter

Nach der Attacke

von Dr. Jakob Jung

Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei Venafi, in einem Gastbeitrag. weiter

Bedrohungen in der Cloud

von Dr. Jakob Jung

Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne, in einem Gastbeitrag. weiter

Was ist eine Brandschutzdokumentation?

von Thomas Wingenfeld

Ein Gebäudebrand kann verheerende Folgen haben – sowohl in wirtschaftlicher Hinsicht als auch für die Menschen, die sich hier aufhalten. Allein 2020 starben 336 Menschen an den Folgen von Bränden (Quelle: Statista). Aus diesem Grund ist es sehr wichtig, auf einen zuverlässigen Brandschutz zu achten. In diesem Bereich gelten außerdem strenge Vorschriften. Um nachzuweisen, dass Sie diese erfüllt haben, müssen Sie eine Brandschutzdokumentation erstellen. weiter

Sicheres Homeoffice und Remote Working

von Dr. Jakob Jung

Hybrides Arbeiten ist das Modell der Zukunft. Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG, in Zug erklärt in einem Gastbeitrag die wichtigsten Merkmale sicherer Anwendungen für den neuen Arbeitsplatz-Mix aus Präsenzarbeit, Homeoffice und mobilem Arbeiten. weiter

IT-Sicherheit-Unternehmen mit innovativen Konzepten

von Thomas Wingenfeld

Digitalisierung erfordert neue Konzepte für Cybersecurity. Mit verschiedensten Mitteln stärken Unternehmen Perimeter durch Schutzmaßnahmen und schotten sie gegen Cyberattacken ab. weiter

CEO Fraud verursacht hohe Kosten

von Dr. Jakob Jung

Die kostspieligste Online-Betrugsmasche ist es, wenn Betrüger sich als Führungskräfte ausgeben (CEO Fraud). Es gibt aber Möglichkeiten, die Bedrohung in den Griff zu bekommen. weiter

Fast alle von Sicherheitsvorfällen betroffen

von Dr. Jakob Jung

Knapp drei Viertel aller Unternehmen erlebten im vergangenen Jahr einen signifikanten Sicherheitsvorfall, der eine Reaktion erforderte. Der Druck wächst, sich vor Cyberangriffen zu schützen. weiter

FBI warnt vor BlackCat-Ransomware

von Dr. Jakob Jung

Die BlackCat-Ransomware-Bande hat laut FBI mit ihrer in der in der Programmiersprache Rust entwickelten Erpresser-Software weltweit mindestens 60 Opfer gefordert. weiter

Drei gute Gründe für einen SD-WAN-Ansatz

von Sophos

Software-definierte Wide Area Networks (SD-WAN) sind ein wichtiger Bestandteil einer IT- und Cybersicherheitslandschaft. In diesem Artikel erfahren Sie, wie Sie diese optimal nutzen können. weiter

LemonDuck zielt auf Docker

von Dr. Jakob Jung

LemonDuck, ein Kryptomining-Botnet, hat es auf Docker abgesehen, um Kryptowährung auf Linux-Systemen zu schürfen. Diese Kampagne ist derzeit aktiv. weiter