IT-Sicherheit

Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit. ­­

12 Monaten ago

8 Sinnvolle Maßnahmen für mehr IT-Sicherheit im Unternehmen

Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher,…

12 Monaten ago

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.

1 Jahr ago

Fokus auf IT-Security in der produzierenden Industrie

Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?

1 Jahr ago

Kritische Sicherheitslücke in myMail-Client für iOS

Die vom mailbox.org-Team entdeckt Lücke kann zu einer unverschlüsselten Übertragung von Nutzer-Passwörtern und E-Mails führen.

1 Jahr ago

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

1 Jahr ago

CyberRisiko-Check für kleine Unternehmen

Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt.

1 Jahr ago

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487…

1 Jahr ago

Rorschach: Eine der schnellsten Ransomwares aller Zeiten

CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt.

1 Jahr ago

Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe

OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.

1 Jahr ago

Event-Tipp: Wie gut ist Deutschland gegen Cyberangriffe gerüstet

Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023.

1 Jahr ago

BSI empfiehlt: Browser mit virtualisierten Instanzen nutzen

Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen.

1 Jahr ago

Erstmals umgeht Bootkit das UEFI Secure Boot von Windows

Alarmstufe Rot für Windows-Anwender: ESET hat ein Bootkit identifiziert, das Sicherheitsmerkmale von UEFI Secure Boot zu umgehen vermag.

1 Jahr ago

Podcast: Angriffsketten lassen sich im Darknet buchen

Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten.

1 Jahr ago

Deep Tech Award 2023 – jetzt Bewerbungen einreichen!

Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis.

1 Jahr ago

Was tun nach schwerem Cyberangriff?

Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm.

1 Jahr ago

Schutz von Hybrid Work und Multi-Cloud-Umgebungen

Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten.

1 Jahr ago

Neue Cisco-Lösungen für Nachhaltigkeit, Hybrid Work, IoT und Security

Cisco Live in Amsterdam: Carbon Emissions Insights in Webex hilft, CO2-Emissionen zu reduzieren.

1 Jahr ago

eco-Umfrage zum Safer Internet Day 2023

40,9 Prozent der Deutschen wollen, dass rechtswidrige Inhalte schnell aus dem Netz gelöscht werden, 46 Prozent ist die Strafverfolgung wichtig.

1 Jahr ago

Gefährliche Fehlkonfigurationen von Active Directory-Dienstkonten

Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis.

1 Jahr ago