Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren,…
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security.
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können.
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen.
Das rundumerneuerte Security Information & Event Management (SIEM) soll die Zusammenarbeit mit KI-Systemen erleichtern. Ziel ist der höhere Schutz von…
Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos.
Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…
MSP Global 2023 bietet die Chance, sich über die Möglichkeiten im Managed Services Markt zu informieren. Wir haben Ezequiel Steiner,…
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.
IT-Ausgaben in Europa belaufen sich im Jahr 2024 auf 1,1 Billionen US-Dollar.
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.
Hunters International mit ersten Opfern in Deutschland, Großbritannien, USA und Namibia.
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.
Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.
Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.
Ein Patch steht ab sofort für iOS XE 17.6 zur Verfügung. Updates für ältere OS-Versionen sind in Arbeit. Cisco entdeckt…
Eine Studie ermittelt „admin“ als am häufigsten genutztes Passwort. Die Top Ten der bei Administratoren beliebtesten Kennwörter legt die Vermutung…