Security

Der wahre Wert der Security Self Assessments

Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden…

4 Wochen ago

API-Schwachstellen als Hintertür ins Netzwerk

Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher…

3 Monate ago

Datenräume für sichere Supply Chains

Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen…

3 Monate ago

Inoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlicht

Die Schwachstelle betrifft Windows 7 bis Windows 10. Arcos Security bietet seinen Micropatch kostenlos an. Sicherheitsforschern ist es schon mehrfach…

6 Monate ago

Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen

Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich…

11 Monate ago

Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19

Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief…

1 Jahr ago

McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks

Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China…

1 Jahr ago

Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht

Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen…

2 Jahre ago

Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!

Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man…

2 Jahre ago

Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter

Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher…

2 Jahre ago

Trend Micro und Chunghwa Telecom präsentieren Sicherheitsservice für mobile IoT-Geräte

Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so…

2 Jahre ago

Bitkom: Sorge vor Internetkriminalität nimmt zu

Neun von zehn Internetnutzern sehen eine stärkere Bedrohungslage. Zwei Drittel fühlen sich gegen Cyberangriffe schlecht gewappnet, wie eine Umfrage des…

2 Jahre ago

Umfrage: Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen

Das zeigt eine aktuelle Umfrage von Tanium unter CIOs und CISOs. So führten 90 Prozent der befragten deutschen CIOs and…

2 Jahre ago

Intel warnt vor Sicherheitslücken in älteren Grafiktreibern für Windows 10

Zum Teil sind die Updates schon seit Monaten verfügbar, Intel macht auf die Lücken aber erst jetzt aufmerksam. Abgekündigt wird…

2 Jahre ago

Google Chrome: von Werbeanzeigen initiierte Downloads werden künftig blockiert

Werbetreibende machen von der Funktion allerdings nur selten Gebrauch. Dennoch soll Chrome solche Downloads künftig blockieren, wenn sie ohne Interaktion…

2 Jahre ago

Citrix wurde Opfer eines Hackerangriffs auf internes Netzwerk

Es gibt laut Citrix keine Beweise für unerlaubte Zugriffe auf Software oder andere Produkte. Die Täter erbeuteten nicht näher genannte…

2 Jahre ago

Februar-Patchday: Google schließt 42 Schwachstellen in Android

Google hat das sein Android Security Bulletin für Februar veröffentlicht. Die Entwickler stufen elf Anfälligkeiten als kritisch ein. Betroffen sind…

2 Jahre ago

Jeder Dritte schätzt Auswirkungen der DSVGO insgesamt negativ ein

Die Bundesbürger glauben mehrheitlich nicht, dass die Datenschutz-Grundverordnung (DSGVO), die seit dem letzten Jahr anzuwenden ist, die Sicherheit ihrer Daten…

2 Jahre ago

Eset entdeckt erstes UEFI-Rootkit LoJax

Die ausgeklügelte Malware stammt von einer russischen Hackergruppe, die unter Namen wie Fancy Bear, APT28 und Sednit bekannt ist. Das…

3 Jahre ago

Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit

Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die…

3 Jahre ago