Cybersicherheit

Vernetzte Geräte mit Zero Trust-Technologie schützen

Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.

10 Monate ago

Emotet führt schädliche Skripte über OneNote-Dateien aus

Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst…

10 Monate ago

Automatisierte Datenwiederherstellung nach Ransomware-Attacken

Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.

10 Monate ago

Report: Wie sich KI-Dienste schon heute kontrollieren lassen

Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.

10 Monate ago

Alarmierender Anstieg der Kosten für Datenschutzverletzungen

Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.

10 Monate ago

IBM: Datenlecks kosten Firmen durchschnittlich 4,3 Mio. Euro

Wer stärker auf KI und Automatisierung setzt, verkürzt die Lebenszyklen der Lecks um 81 Tage und senkt die Folgekosten pro…

10 Monate ago

Bin beim Angeln

Warum „Working from the Beach“ eine Gefahr für Unternehmen ist, erklärt Tony Fergusson von Zscaler.

10 Monate ago

Kurze Lederhosen im Büro verboten

Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.

10 Monate ago

SOC-Teams in permanenter Angst

Vectra-Studie zeigt: Fast alle SOC-Analysten befürchten, relevante Sicherheitsereignisse zu verpassen.

10 Monate ago

Unterscheidet KI zwischen gut und schlecht?

Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln…

10 Monate ago

Podcast: Agiles Prozessmanagement, No Code und Datensicherheit

Agiles Prozessmanagement: Wie die Bundeswehr mit einer No-Code-Lösung interne Prozesse und Projekte sicher auf- und umsetzt.

10 Monate ago

Data Privacy Framework (DPF) für eine Schonfrist nutzen

Unternehmen sollten sich keine langfristige Rechtssicherheit von dem neuen DPF erhoffen, sagt Nader Heinein, VP Analyst bei Gartner.

10 Monate ago

Report: Endlich Rechtssicherheit für Datentransfers in die USA?

Der Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework ist in Kraft getreten. Doch was bedeutet das jetzt und in Zukunft?

10 Monate ago

Warum Maschinenidentitäten für Zero Trust-Strategien entscheidend sind

„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.

10 Monate ago

M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen

Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen.

10 Monate ago

“Der Fisch fängt immer vom Kopf an zu stinken”

Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas…

10 Monate ago

Im Darknet: Ausweise kosten 2500 Euro, Social-Media-Daten zu Ramschpreisen erhältlich

Bitdefender ermittelt aktuelle Schwarzmarktpreise im Darknet. Für Guthaben auf gestohlenen oder geklonten Kreditkarten geben Anbieter sogar eine Garantie.

11 Monate ago

Echte Ende-zu-Ende-Verschlüsselung für Videokonferenzen

Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin von Tixeo.

11 Monate ago

Security-Markt transparenter machen

Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.

11 Monate ago

Cybercrime-as-a-Service: Die dunkle Seite des Internets

Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers…

11 Monate ago