Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche.

Cyberkriminalität entwickelt sich laut WithSecure-Report immer schneller zu einer professionellen, dienstleistungsorientierten Branche.
Eine Security Orchestration, Automation and Response (SOAR)-Lösung ermöglicht es, auf Automatisierung zu setzen, sagt Gastautor Erik van Buggenhout.
Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten.
Internationale Polizeibehörden verhaften 288 Personen. Den Ermittlern fallen zudem mehr als 50 Millionen Euro sowie 850 kg Drogen in die Hände. Auslöser waren Ermittlungen deutscher Strafverfolger.
Im Jahr 2022 erfasst BeyondTrust ingesamt 1292 Anfälligkeiten in Software von Microsoft. Allein in Windows Server sind es 552 Schwachstellen. Der Anteil der kritisch bewerteten Bugs ist indes rückläufig.
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet.
Gefahren im Smart Home sind auf schwache Sicherheitsmechanismen von IoT-Hardware zurückzuführen.
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
Cyberkriminalität im Gesundheitswesen nimmt rapide zu und stellt die Branche vor enorme Herausforderungen.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Kommentar des TÜV-Verbands zum Kompromissvorschlag, der auch mehr Schutz vor Cyberangriffen auf vernetzte Maschinenprodukte bieten soll.
Im Juni 2022 hat das deutsche Marktforschungsinstitut seine Sicherheitsstrategie um eine "Vulnerability Disclosure Policy" (VDP) ergänzt.
Das Tool PassGAN analysiert 15,6 Millionen Kennwörter aus echten Datenlecks. Für achtstellige Passwörter mit Zahlen und großen und kleinen Buchstaben benötigt es weniger als eine Stunde.
Die Modalitäten und Ziele der Cyberangreifer hat sich verändert, warnt Gastautor Lance Spitzner vom SANS Institute.
Sicherheitschip auf Personalausweisen und Reisepässen ist durch Quantencomputer bedroht.
Wenn Unternehmen sichere Anwendungen schnell bereitstellen wollen, dann sollte CNAPP ganz oben auf der Liste stehen, sagt Anna Belak von Sysdig.
Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel voraus.
Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.
Verhaltensbiometrie kann kriminelle Konten mit hoher Präzision identifizieren, sagt Wiebe Fokma von BioCatch.
Mobile Phishing-Angriffe erfolgen über Kanäle, die sich der Kontrolle des Sicherheitsteams entziehen, warnt Gastautor Sascha Spangenberg.
Ein Problem mit Passwörtern ist: Sie werden häufig vergessen. Deswegen halten Nutzer auch PIN-Codes für sicherer als Passwörter.
OT-Security-Spezialist Dragos veröffentlicht die neueste Ausgabe des „ICS/OT Cybersecurity Year in Review“-Reports.
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.
Sie verstecken sich in einer kleinen ZIP-Datei und sind mehr als 500 MByte groß. Emotet setzt darauf, dass Sicherheitsanwendungen nur den Anfang von großen Dateien scannen.
Unbekannte erbeuten rund 160 GByte Daten. Laut Acer sind keine Informationen von Kunden betroffen. Der Täter bietet die Daten in einem Cybercrime-Forum zum Kauf an.
Größte Herausforderungen: Missbrauch von APIs, Distributed-Denial-of-Services-Angriffe (DDoS) und bösartige Bots.