Abwehrmaßnahmen auf Netzwerkebene: Neue Formen von Cyber-Attacken abwehren
IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und… Mehr lesen
IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und… Mehr lesen
Das Abhören von intelligenten Lautsprechern, das Manipulieren von KI-basierten Anwendungen, die Einführung von Biometrie auf breiter Front und auch das Heranziehen von… Mehr lesen
Um Schutzmechanismen auszuhebeln startet eine neuartige Ransomware PCs im abgesicherten Modus. SophosLabs beschreibt in aktuellem Snatch-Report detailliert das Vorgehen der Hacker und… Mehr lesen
Administratoren sollten wissen, welche Anforderungen in punkto IT-Sicherheit auf sie in 2020 zukommen. Die Sicherheitsforscher von Malwarebytes geben ihre Prognosen für das… Mehr lesen
Privilegierte Unternehmenskonten sind seit vielen Jahren eines der beliebtesten Einfallstore, über die sich Cyberkriminelle Zugang zu Systemen und sensiblen Daten verschaffen. Das… Mehr lesen
Das National Institute for Standards and Technology (NIST) hat den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA, vorgestellt. Laut… Mehr lesen
Phishing ist aktuell die häufigste Methode für Angriffe auf Daten. Das zeigt F5 Labs in seinem dritten jährlichen Phishing and Fraud Report.… Mehr lesen
Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen… Mehr lesen
Malvertising-Angriffe sind ein beliebtes Werkzeug für Cyber-Kriminelle. Häufig nutzen Hacker dabei das Vertrauen von Usern in bekannte Websites aus, um sie über… Mehr lesen
Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer… Mehr lesen