Grundlagen der Cybersicherheit
Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter
Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter
Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag. weiter
Thin Clients wurden lange verkannt, bieten aber echte Vorteile in Sachen Energieeffizienz sowie Kosten und virtuelle Desktop Infrastrukturen sind für den modernen Arbeitsplatz gut geeignet, schildert Michael Broos, Business Development Manager, ADN, in einem Gastbeitrag. weiter
Für Entwickler ist es eine Herausforderung, mit ihrer harten Programmierarbeit angemessene Einnahmen zu erzielten. Die Rolle von zentralen Lizenz- und Berechtigungsverwaltungssystemen bei der Software-Monetarisierung schildert Ansgar Dodt, VP Strategic Development bei Thales Cloud Protection & Licensing, in einem Gastbeitrag. weiter
Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt ungepatchte Schwachstellen aus. weiter
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt. weiter
Mit ARMattack, der kürzesten und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti, haben die Hacker insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zur Strecke gebracht. weiter
Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch binnen kurzem erneut ausmanövriert. weiter
Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als auch Compliance verbessert. Rich Campagna, SVP Cloud Protection bei Zscaler, erläutert das Konzept des Schweizer Taschenmessers für Cloud Security in einem Gastbeitrag. weiter
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter
Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht. weiter
„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur. weiter
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Cloudflare hat Probleme, die zu weitreichenden Unterbrechungen bei Online-Diensten und -Plattformen führen. Web-Domains und Anwendungen konnten sich am Dienstagmorgen nicht verbinden, aber das Unternehmen sagt, dass ein Fix implementiert wurde und es die Ergebnisse überwacht. weiter
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter
5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter
In der vergangenen Woche hat der Fall des Google-Mitarbeiters Blake Lemoine für Aufsehen gesorgt: Dieser ist suspendiert worden, nachdem er behauptet hatte, die KI-Software Google LaMDA habe Bewusstsein entwickelt. Bei näherer Betrachtung fällt diese gehypte Story in sich zusammen und Google LaMDA fühlt sich eher wie ein typischer Chatbot an. weiter
Das langsame Sterben des iPhone Lightning-Anschlusses steht bevor. Die Frage ist: Wie wird Apple darauf reagieren? weiter
Internationale Polizeibehörden einschließlich der Volksrepublik China haben in einer Razzia 2.000 Personen verhaften und Millionen an Vermögenswerten sichergestellt. weiter
Das altbekannte Märchen von Rotkäppchen erzählt Kaspersky in neuer Gestalt, um auf die Gefahr durch den Wolf in the Middle hinzuweisen. weiter