Cyber-Angreifer nutzen privilegierte Benutzerkonten aus
In den USA hat die NSA die Verteidigung von Privilegien und Konten als eine ihrer Top-Ten-Strategien für Cyber-Sicherheitsmaßnahmen bezeichnet, die helfen sollen,… Mehr lesen
In den USA hat die NSA die Verteidigung von Privilegien und Konten als eine ihrer Top-Ten-Strategien für Cyber-Sicherheitsmaßnahmen bezeichnet, die helfen sollen,… Mehr lesen
Wenn fast alle Kollegen im Home Office arbeiten, ist die Domain Name System-Infrastruktur (DNS) wichtiger denn je. Das wissen auch Hacker, die… Mehr lesen
Die Sicherheitsforscher von Zscaler haben gefälschte VPN-Seiten analysiert, die Infostealer-Malware verteilen. Damit machen sich Cyber-Kriminelle die derzeit weltweit angesagte Anforderungen der sozialen… Mehr lesen
Die Sicherheitsforscher des Zscaler ThreatLabZ-Teams haben die jüngsten Aktivitäten des Banking-Trojaners TrickBot genauer unter die Lupe genommen und dabei neue Fähigkeiten analysiert.… Mehr lesen
Die Arbeit eines Incident-Response-Spezialisten ist nie langweilig: Ein Start-up wartete auf eine Million Dollar als Startkapital, allerdings traf das Geld nie auf… Mehr lesen
Die schnelle Bereitstellung von Unternehmensanwendungen ist für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in… Mehr lesen
Früher war alles viel einfacher: einfache Informationstechnologie, übersichtliche Netzwerke und weniger Daten. Doch immer komplexere IT-Infrastrukturen erfordern auch eine leistungsfähige physische und… Mehr lesen
Die Cloud bringt eine Fülle von Vorteilen für Unternehmen mit sich, darunter reduzierte Kosten und flexible Skalierung, bietet Cyber-Kriminellen jedoch auch eine… Mehr lesen
Denn jede Innovation öffnet für Cyber-Kriminelle gleichzeitig auch neue Einfallstore. Angesichts seiner natürlichen Vernetzung und Reichweite gehört das Internet der Dinge (IoT)… Mehr lesen
ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu… Mehr lesen