E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz
Die steigenden Gefahren durch E-Mails und die Auswirkungen der geringen Cyber-Resilienz deutscher Unternehmen – diese Aspekte beleuchtet eine Studie von Mimecast. (mehr …) Mehr lesen
Die steigenden Gefahren durch E-Mails und die Auswirkungen der geringen Cyber-Resilienz deutscher Unternehmen – diese Aspekte beleuchtet eine Studie von Mimecast. (mehr …) Mehr lesen
Jahrelang lautete die bekannte Sicherheitsmaxime: „Vertrauen ist gut, Kontrolle ist besser“. Doch in globalen, mobilen, hybriden und auf der Cloud basierenden Umgebungen… Mehr lesen
Eine Software-as-a-Service (SaaS)-Lösung zur Datenisolierung und -wiederherstellung hat Cohesity mit FortKnox vorgestellt. Dieser Dienst stärkt die Cyber-Resilienz, indem er eine unveränderliche Datenkopie… Mehr lesen
Es ist wieder soweit: Wie jedes Jahr am ersten Donnerstag im Mai soll der Welt-Passwort-Tag auf die Verletzlichkeit von Einwahldaten aufmerksam machen.… Mehr lesen
Sicherheitsforscher von Check Point haben mehrere Schwachstellen in Spring4Shell, einer beliebten Entwickler-Umgebung, entdeckt. 16 Prozent aller Organisationen weltweit waren nach vier Tagen… Mehr lesen
Der ADAssessor bewertet die Identitätsinfrastruktur und unterstützt nun auch das Azure Active Directory (AAD). In der neuen Version bietet ADAssessor Unterstützung für… Mehr lesen
Eine neue Art von Ransomware-as-a-Service (RaaS) namens LokiLocker treibt ihr Unwesen. Die Malware nutzt eine seltene Code-Verschleierung und enthält eine Datei-Wiper-Komponente, die… Mehr lesen
Erstmals seit fünf Jahren ist die Fertigungsindustrie am stärksten von Cyber-Angriffen betroffen. Damit hat sie die Finanz- und Versicherungsbranche bei der Anzahl… Mehr lesen
Die sogenannte Cyber-Kriminalität ist mit der Unmenge an Ransomware-Angriffen und Datenpannen der letzten Zeit auf dem Vormarsch. Unternehmen müssen auch weiterhin verteilte… Mehr lesen
Samba hat Software-Updates veröffentlicht, um mehrere Sicherheitslücken zu schließen. Diese Schwachstellen ermöglichen entfernten Angreifern die Ausführung von beliebigem Code mit den höchsten… Mehr lesen