Cyber Security für macOS v7.3

Security-Lösung für Mac-Rechner von ESET besitzt jetzt unter anderem auch native Unterstützung für ARM. weiter

Angriff auf PayPal-Konten

PayPal hat Tausende von Nutzern benachrichtigt, deren Konten im Dezember 2022 von "Credential Stuffing"-Angriffen betroffen waren. weiter

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank Kim, Fellow und Lead Instructor für Cloud Security und Security Leadership beim SANS Institute und CISO-in-Residence bei YL Ventures, in einem Gastbeitrag. weiter

Gefährlicher Trend: Angreifer missbrauchen vermehrt legitime Sicherheitstools

Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter

Unternehmen erwarten Security-Fachkräftemangel

Laut IDC haben oder erwarten fast zwei Drittel der deutschen Organisationen einen akuten Security-Fachkräftemangel. Angesichts der zunehmend komplexen Bedrohungen ist das eine große Gefahrenlage. weiter

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management EMEA/APAC bei Armis, in einem Gastbeitrag. weiter

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter

Cyber-Risiken sind Geschäftsrisiken

Cybersicherheit muss zu einer grundlegenden Geschäftspriorität werden, fordert Peter Bauer, CEO von Mimecast, in einem Gastbeitrag. weiter

Risiken durch Partner und Lieferanten

Kein Unternehmen steht allein, sondern operiert in einem Ökosystem mit Kunden, Partnern und Lieferanten. Deswegen reicht es nicht, bei der Sicherheit nur auf die eigene Firma zu achten. weiter

OCSF: Neuer Standard für Cybersicherheit

Eine Koalition aus der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos zu durchbrechen, die Sicherheitsteams behindern. Das Projekt Open Cybersecurity Schema Framework (OCSF) soll Unternehmen helfen, Cyberangriffe schneller und effektiver zu erkennen, zu untersuchen und zu stoppen. weiter

Grundlagen der Cybersicherheit

Die Sicherung Ihres Netzwerks gegen Cyber-Bedrohungen kann eine Herausforderung sein - aber wenn Sie sich um die grundlegenden Dinge kümmern, können Sie Hacker weitestgehend fernhalten. weiter

Cybersecurity-Bedrohungen von morgen

Das Aufkommen von Quantencomputern, Deepfakes, das Internet der Dinge und vieles mehr gehören zu den Dingen, die die Cybersicherheit in Zukunft vor sehr reale Herausforderungen stellen könnten. weiter

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter

Silicon Security Day Europe

Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und "Nukleare" Ransomware 3.0 zu gewinnen? weiter