Fast die Hälfte aller in der ersten Hälfte des Jahres 2022 gemeldeten Sicherheitsverletzungen betraf gestohlene Zugangsdaten, die Phishing- und Ransomware-Kampagnen…
Die Bedrohungslage durch Cyberattacken hat sich in den vergangenen zwölf Monaten verschärft. Deutsche Unternehmen sehen sich einer zunehmenden Zahl an…
Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben.
5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten.
Apple hat zwei neue Sicherheitsupdates veröffentlicht, eines für iOS und iPadOS, das zweite für macOS Monterey. Es sind eine Reihe…
Trend Micro warnt vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte.
Künstliche Intelligenz (KI) in der Cybersecurity kann ihre Stärken ausspielen, indem sie das, was wie Malware aussieht, tatsächlich auch als…
Google erhöht die Prämien für Bug-Hunter in seinem Programm kCTF, das sich auf Zero-Day-Schwachstellen im Linux-Kernel konzentriert.
Kein Unternehmen steht allein, sondern operiert in einem Ökosystem mit Kunden, Partnern und Lieferanten. Deswegen reicht es nicht, bei der…
Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in der Deepfake-Software nutzen.
Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect…
Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen Eid, Manager Solution Architects bei…
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration…
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden.
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen.
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann…
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für…
Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen,…
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem…
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies…