Der Verizon Mobile Security Index 2021 zeigt, dass Unternehmen die Netzwerksicherheit neu denken müssen, erklärt Oliver Ott, Regional Sales Director…
Social-Engineering-Vorfälle werden in der Regel zu spät aufgedeckt. Abhilfe schaffen Lösungen, die die Betrugsversuche mithilfe von Verhaltensbiometrie in Echtzeit erkennen,…
Wie es Betrügern gelingt, mit Deepfakes und Vishing Unternehmen hereinzulegen, schildert Jelle Wieringa, Security Awareness Advocate bei KnowBe4, in einem…
Gegen die vielfältigen Bedrohungen im Netz reichen einzelne Sicherheits-Tools nicht mehr aus. Es kommt darauf, die Komponenten einer Sicherheitsstrategie sorgfältig…
Palo Alto Networks hat mit Azurescape die erste bekannte Schwachstelle aufgedeckt, die es einem Nutzer eines Public-Cloud-Dienstes ermöglichen könnte, aus…
Sicherheitsexperten sind ohnehin schon Superhelden. Aber selbst sie können noch von Marvel-Legende Spiderman einiges dazulernen.
Lösegelderpressung mit Ransomware kann jedes Unternehmen treffen. Wichtig ist es, angemessen zu reagieren und eine schnelle Datenwiederherstellung einzuleiten, schildert Alex…
Der Kauf des israelischen Sicherheitsspezialisten SecBI soll Log-Points Cyber-Security-Stack mit native SOAR- und XDR-Fähigkeiten erweitern und eine integrierte Security-Operations-Plattform schaffen.
„Back to Work“ darf keinen Rückschritt für die Transformation bedeuten, fordert James Tucker, Sales Engineering Director Benelux und Nordics bei…
Über 80 Prozent aller deutschen Unternehmen rechnen im nächsten Jahr mit einem Diebstahl ihrer Kundendaten, wie der Trend Micro Cyber…
Gamer sind mittlerweile ein beliebtes Angriffsziel krimineller Hacker und mit Phishing-Methoden werden Zugangs- und Zahlungsdaten abgegriffen. Der TÜV-Verband gibt Tipps…
Trend Micro fordert Unternehmen dazu auf, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko…
Cyberverbrecher attackieren das Gesundheitswesen gezielt. Deswegen sind bessere Sicherheitsmaßnahmen dringend erforderlich. Das neue Krankenhauszukunftsgesetz soll Abhilfe schaffen.
Deutsche Entscheidungsträger aus Politik und Wirtschaft sehen Datenbetrug im Internet als größte Cyber-Gefahr für die Bevölkerung, dicht gefolgt von Schadsoftware…
Die menschliche Schwäche in der ITK-Sicherheit und ihr Verhältnis zu anderen Gefahren kommentiert Richard Werner, Business Consultant bei Trend Micro…
Ein Angreifer kann die vollständige Kontrolle über ein ungepatchtes Gerät übernehmen. Fortinet wirft dem Entdecker Rapid7 vor, die Schwachstelle zu…
Nicht nur COVID-19 ist eine Gefahr für Schüler und Auszubildende, auch die Cybersicherheit ist eine Herausforderung. Jen Miller-Osborn, Deputy Director,…
Wie Remote Work und Cloud Computing intelligente Cybersecurity-Technologien fördern und wie IT-Verantwortliche mit den Herausforderungen umgehen sollten, schildert Anurag Kahol,…
Sieben Maßnahmen, die Opfer während oder nach einem erfolgreichen Ransomware-Angriff ergreifen sollten, schildert Daniel Clayton, Vice President of Global Services…
Wie die Absicherung der beliebten Kollaborations-Software am besten gelingt, schildert Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, im…