DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie umgehen können
Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) in Kraft. Die Verordnung der EU soll die Cyber-Resilienz des… Mehr lesen
Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) in Kraft. Die Verordnung der EU soll die Cyber-Resilienz des… Mehr lesen
Mit „FireCloud Internet Access“ adressiert WatchGuard Technologies die Anforderungen von Unternehmen und WatchGuard-Partnern mit hybriden IT-Strukturen. Es handelt sich bei diesem ersten… Mehr lesen
Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé,… Mehr lesen
Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an Cyber-kriminellen Handlungen einleiten lässt. Umso wichtiger ist… Mehr lesen
Eine erfolgreiche Cyber-Attacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um… Mehr lesen
Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyber-Resilienz bislang kaum überprüfbar… Mehr lesen
Malware und Phishing, die über die beliebten und viel genutzten SVG-Grafik- und Bilddateien eingeschleust werden, erleben nach den Beobachtungen von Sophos X-Ops… Mehr lesen
Seit der Entdeckung von LLMjacking durch das Sysdig Threat Research Team (TRT) im Mai 2024 gab es viele Erkenntnisse und Anwendungen dieser… Mehr lesen
Die bei weitem häufigste Ursache für Datenschutzverletzungen sind Datenlecks per E-Mail. Entweder aufgrund menschlicher Fehler, oder einfach aus Nachlässigkeit. Laut des Verizon… Mehr lesen
Ein starkes Credential-Management ist für Unternehmen unerlässlich, um kritische Systeme zu schützen und unbefugten Zugriff auf sensible Daten zu verhindern, denn es… Mehr lesen