Vom jährlichen Pentest zum Continuous Threat Exposure Management
Cyber-Sicherheit benötigt einen kontinuierlichen Fokus, daher ist ein Pentest einmal pro Jahr in etwa so wie einen Gesundheitscheck zu machen und erst… Mehr lesen
Cyber-Sicherheit benötigt einen kontinuierlichen Fokus, daher ist ein Pentest einmal pro Jahr in etwa so wie einen Gesundheitscheck zu machen und erst… Mehr lesen
Angriffswellen durch das Phishing-Kit „Saiga 2FA“ hat Barracuda Research identifiziert. Dabei handelt es sich um ein selten beobachtetes, klein angelegtes und nur… Mehr lesen
Aktuelle Angriffe auf den Infrastruktur-Scanner Checkmarx KICS und den Kommandozeilen-Client von Bitwarden zeigen eine neue Qualität von Supply-Chain-Attacken. Die Angreifer verteilten trojanisierte… Mehr lesen
Die Anmeldedaten direkt bei der Eingabe validieren – dieser Ansatz des „Verify Mode“ hilft Unternehmen, Phishing-Angriffe zu stoppen, bevor Anmeldedaten kompromittiert werden.… Mehr lesen
Deutschland und Europa stehen unter dem permanenten Druck von Cyber-Aggression. Dabei rückt neben Cyber Crime (finanziell motivierte Cyber-Angriffe) und Cyber Conflict (staatlich… Mehr lesen
In modernen Unternehmen ist vollständige Transparenz und Kontrolle von IT- und Security-Teams über alle Geräte unverzichtbar. Neurons for MDM – Sovereign Edition… Mehr lesen
Fast die Hälfte der Internet-Nutzer in Deutschland fühlt sich zwar in der Lage, KI-generierte Inhalte zu erkennen. Tatsächlich schaut jedoch kaum jemand… Mehr lesen
Quantensichere Architekturen sind gefragt. Daher werden die Security-Lösungen von Kobil mit hybrider Kryptografie ausgestattet und sind damit laut Hersteller „Quantum-ready“. Die Ankündigung… Mehr lesen
Die Nutzungsbarrieren durch Unterstützung von Multi-Tab-Browsing, sicheren Datei-Uploads/Downloads und KeeperAI-Bedrohungserkennung innerhalb privilegierter Vault-Sitzungen – diese Funktionalitäten hat Keeper Security angekündigt. (mehr …) Mehr lesen
Das Threat-Labs-Team von Jamf hat eine neue Angriffsmethode identifiziert, die den ClickFix-Ansatz nutzt. Dabei wird jedoch, nicht wie für diesen Ansatz üblich,… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen