Check Point identifiziert Fingerabdrücke von Cyber-Kriminellen
Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den… Mehr lesen
Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den… Mehr lesen
Die Waffe gegen einen Ransomware-Angriff heißt: Managed Threat Response. Das Tool ermöglicht eine einzigartige Perspektive auf die realen Abläufe eines Cyber-Angriffs. Sophos… Mehr lesen
Mehrere seiner Passwort-Wiederherstellungs-Tools hat Elcomsoft aktualisiert: Sie unterstützen nun LUKS. Dies gilt als der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools… Mehr lesen
Der reaktive Ansatz hat die Cyber-Sicherheit lange Zeit vorangetrieben. Dabei lag der Schwerpunkt auf der Investition in Technologien zur Verhinderung von Cyber-Attacken.… Mehr lesen
Eine der wichtigsten Maxime der Incident Response, also der Reaktion auf einen erfolgten Cyber-Angriff, lautet „je schneller, desto besser“: Je früher Unternehmen… Mehr lesen
VPN-Dienste – sind sie der Heilsbringer oder auch eine Gefahrenquelle? Diese Frage stellt sich wegen des forcierten Einsatzes dieser Technologie — sorgt… Mehr lesen
Sicherheitslücken sind der Albtraum eines jeden Unternehmens: Gerade in den Anfangsjahren von Cloud Computing gab es Diskussionen über die Sicherheit von Daten… Mehr lesen
TLS (Transport Layer Security) ist das kryptographische Protokoll, auf dem die Grundlage des Vertrauens im Internet besteht. Mit ihm wird die Verbindung… Mehr lesen
Vor der aktuellen globalen Gesundheitskrise ergab die aktuelle Umfrage von Global Workplace Analytics, dass nur 3,6 Prozent der Beschäftigten halbtags oder mehr… Mehr lesen
Im Rahmen der Corona-Pandemie hat sich der Bundesrat am 01.04.2020 für eine befristete Änderung der Verordnung über elektronische Signaturen (VZertES) ausgesprochen: Für… Mehr lesen