André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT und die Relevanz von Patches.

André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT und die Relevanz von Patches.
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress.
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem im Browser hinterlegte Anmeldedaten.
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt.
Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler.
Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.
Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden.
CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr. Martin J. Kraemer.
Unternehmen beschränken Schulungen und Trainings meist auf IT-Mitarbeiter. Eine Folge ist laut G Data ein unzureichendes Sicherheitsbewusstsein bei vielen Angestellten.
Zwar sinkt in der Healthcare-Branche entgegen dem Trend die Zahl der Ransomware-Attacken, doch die Wiederherstellungspreise der Hacker steigen deutlich.
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert.
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren.
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.
Davon sind erheblich mehr Unternehmen betroffen als bisher, warnt Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis.
Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Global Threat Index für Juli 2023 von Check Point: Die Infostealer Formbook, Guloader und Qbot führen Malware-Ranking an.
Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches.
Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen.
Jedes dritte Unternehmen hat keine Passwort-Richtlinie. 37 Prozent schulen ihre Mitarbeiter nicht regelmäßig genug zu Themen wie Spam oder Phishing.
Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland.
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst installiert.
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.