Studie: Multifaktor-Authentifizierung auf dem Vormarsch
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
Da Mitarbeiter vermehrt von verschiedenen Standorten auf das Firmennetzwerk zugreifen, ändert sich das Anmeldeverhalten, sagt Gastautor Sven Kniest von Okta. weiter
Vergleichsportal ist Opfer einer Cyber-Attacke geworden, von der weltweit mehrere hundert Unternehmen und Organisationen betroffen sind. weiter
Gerne übersehene Schwachstellen in der Server-Hardware können gravierende Folgen haben, warnt Dell. weiter
Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen. weiter
Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet weiter
Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an. weiter
5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein. weiter
Mehrere AOKs waren von einer Sicherheitslücke in der Software "MOVEit Transfer" zur Datenübertragung betroffen. weiter
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates. weiter
Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit. weiter
Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher, dass ausreichende Mittel zur Verfügung stehen, um eine umfassende Absicherung Ihres IT-Systems zu gewährleisten. weiter
Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur. weiter
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten? weiter
Die vom mailbox.org-Team entdeckt Lücke kann zu einer unverschlüsselten Übertragung von Nutzer-Passwörtern und E-Mails führen. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt. weiter
DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487 Prozent zu weiter
CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt. weiter
OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen. weiter
Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023. weiter
Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen. weiter
Alarmstufe Rot für Windows-Anwender: ESET hat ein Bootkit identifiziert, das Sicherheitsmerkmale von UEFI Secure Boot zu umgehen vermag. weiter
Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten. weiter
Berliner Senatsverwaltung für Wirtschaft, Energie und Betriebe prämiert anwendungsorientierte und erprobte Lösungen auf Deep-Tech-Basis. weiter
Angreifer verschlüsselten Mitte November 2022 Daten des Klinikums Lippe und legten große Teile der IT-Infrastruktur lahm. weiter
Cisco Live Amsterdam: Cisco führt Business Risk Observability ein und will End-to-End-Sicherheitsportfolio anbieten. weiter
Cisco Live in Amsterdam: Carbon Emissions Insights in Webex hilft, CO2-Emissionen zu reduzieren. weiter
40,9 Prozent der Deutschen wollen, dass rechtswidrige Inhalte schnell aus dem Netz gelöscht werden, 46 Prozent ist die Strafverfolgung wichtig. weiter
Das Identifizieren von Schwachstellen in der AD-Konfiguration kann sich als Albtraum erweisen, warnt Gastautor Guido Grillenmeier von Semperis. weiter
7 Security-Experten erläutern, worauf es ankommt: Hybride Mensch-Maschine-Angriffe, Wiperware und heterogene Angriffe. weiter