Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel.

Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel.
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person.
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.
Laut GlobalData werden sich die weltweiten Ausgaben für Cybersicherheit im Vergleich zu 2020 um fast 58 Prozent erhöhen.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt.
Sie weiten die Implementierung des FIDO-Standards in ihren Betriebssystemen und Browsern aus. Der für die Anmeldung benutzte Passkey steht künftig auf mehreren Geräten zur Verfügung, ohne das Apps und Websites erneut registriert werden ...
Cyberkriminelle und Aufsichtsbehörden stellen die IT-Sicherheitsstrategien der Unternehmen gleichermaßen auf die Probe – wie sich dieser doppelten Herausforderung am besten begegnen lässt.
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in kritischen Infrastrukturen zum Einsatz.
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess.
25 von 32 untersuchten Apps erfüllen nicht einmal die Mindeststandards. Nur zwei Apps beurteilt Mozilla als gut.
BSI-Liste hilft Betreiber kritischer Infrastrukturen bei Identifikation geeigneter Partner zur Eindämmung und Abwehr zielgerichteter Cyberangriffe.
Intel, FiVerity und Fortanix wollen gemeinsam eine KI-gesteuerte Plattform zur Betrugserkennung entwickeln.
Social Engineering-Variante CEO Fraud hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.
Die ausführbare Ransomware von BlackCat ist in hohem Maße anpassbar und unterstützt eine Reihe von Verschlüsselungsmethoden.
Täter brechen durch gezielte Phishing-, Malware- oder Man-in-the-Middle-Angriffe in Bank- oder E-Commerce-Konten ein.
Krankenhauszukunftsgesetz (KHZG) fördert Digitalisierung von Kliniken mit 4,3 Milliarden Euro.
Größte Cybersicherheitsrisiken: Homeoffice und Cloud-Infrastrukturen. Ein Fünftel der Unternehmen verzeichnete sieben oder mehr separate Angriffe.
Sophos-Studie „State of Ransomware 2022" zeigt: Das durchschnittlich gezahlte Lösegeld in Deutschland um fast das Doppelte gestiegen.
Der jährliche ThreatLabz-Report von Zscaler sieht Phishing-as-a-Service als Grund für den branchenübergreifenden Anstieg der Angriffe weltweit.
Betroffen sind unter anderem die Deutsche Windtechnik und der Turbinenhersteller Nordex SE. Hinter mindestens einem Angriff steckt die russlandfreundliche Ransomware-Gruppe Conti.
Trotz der Zunahme von Cybersecurity-Vorfällen schalten viele Industrieunternehmen Sicherheitssysteme ab, wenn sie die Betriebsabläufe beeinträchtigen.
ICS-spezifische Malware-Tools wie Stuxnet, Triton oder Havel sind oft auf die Systeme der Zielumgebungen zugeschnitten.
Laut Report von Mandiant gibt es erhebliche Fortschritte bei Bedrohungserkennung und -reaktion.
Report zeigt nicht nur Vorteile von KI und ML zur Cyberabwehr, sondern auch den Einsatz von KI bei den Cyberangreifern.
Virtuelles Sicherheitsnetz für PC-Nutzer schützt auch, wenn Bedrohungen von Sicherheitsmechanismen nicht identifiziert werden.
Das Thema des diesjährigen Wettbewerbs sind Industriekontrollsysteme. Die Teilnehmer kassieren Belohnungen in Höhe von 400.000 Dollar.
Sicherheitsanalysten von Check Point Research haben festgestellt, dass Android-Geräte mit Qualcomm- und MediaTek-Chipsätzen anfällig für Ausführung von Remotecode sind.
Starke Abwehrkräfte schützen gegen Bedrohungen. Wie Unternehmen ihre Resilienz ausbauen, erklärt Wolfgang Huber, Regional Director von Cohesity.