Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst…
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Wer stärker auf KI und Automatisierung setzt, verkürzt die Lebenszyklen der Lecks um 81 Tage und senkt die Folgekosten pro…
Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler.
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.
Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.
Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln…
Agiles Prozessmanagement: Wie die Bundeswehr mit einer No-Code-Lösung interne Prozesse und Projekte sicher auf- und umsetzt.
Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner.
Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft?
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…
Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie.
Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers…