KMU, die ihre IT-Sicherheit verbessern wollen, können mit neuem Tool einfach und praxisorientiert den Ist-Zustand ihrer IT-Sicherheit erheben.
Simulierte Phishing-Attacken innerhalb von autonomen Penetration-Tests sensibilisieren vor echten Attacken.
Laut Gartner werden 30 Prozent der Unternehmen bis 2026 Identitätsprüfungen als unzuverlässig einstufen.
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden.
Sie können an den Schnittstellen von generativer KI und traditioneller Technik entstehen. KI soll aber auch helfen, Aufgaben von Red-Team-Mitgliedern…
KI-gestützte Technologie prüft Apps vor Installation auf Sicherheit und Datenschutz und checkt Updates.
Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf. So eine Stichprobe des Security-Anbieters…
Cactus hat seit März dieses Jahres schon Daten von einigen weltweit bekannten Unternehmen infizieren können.
Blick in die Glaskugel: Logpoint macht 5 Cybersecurity-Prognosen für das Jahr 2024 und sieht unter anderem hohe Belastung für Führungskräfte.
Unter anderem können Phishing und Social Engineering von KI profitieren. Vorteile ergeben sich aber auch für die Cyberverteigidung.
Ransomware verursacht einen Großteil der wirtschaftlichen Schäden durch Cyberangriffe. Durchschnittlich erfasst das BSI jeden Tag 70 neue Sicherheitslücken.
Die online Welt ist ein zweischneidiges Schwert, insbesondere wenn es um Kinder geht.
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient.
Der Markt der Security-Anbieter reagiert auf die Nachfrage nach einfachen „One-Stop-Lösungen“, sagt Arctic Wolf-CEO Nick Schneider im Interview.
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco.
Cisco Networking Academy bietet neuen, kostenlosen Ethical Hacker-Kurs an.
PwC-Studie: 84 Prozent der Unternehmen wollen 2024 ihr Budget für Cyber Security erhöhen.
Lösung von Kaspersky schützt containerisierte Anwendungen von der Entwicklung bis hin zum Einsatz.
Laut SentinelLabs und QGroup setzt Sandman auf taktische Lateralbewegungen in Netzwerken und minimalen Einsatz, um das Entdeckungsrisiko zu minimieren.
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.