Cybersicherheit

Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen

Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos.

1 Jahr ago

Diese Daten mögen Hacker am meisten

Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.

1 Jahr ago

Cyber Threat Intelligence als Würze im Rezept der Risikobewertung

Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…

1 Jahr ago

Interview: Was den Markt für Managed Services auszeichnet

MSP Global 2023 bietet die Chance, sich über die Möglichkeiten im Managed Services Markt zu informieren. Wir haben Ezequiel Steiner,…

1 Jahr ago

Weihnachtszeit, Bots-Zeit

Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.

1 Jahr ago

Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent

IT-Ausgaben in Europa belaufen sich im Jahr 2024 auf 1,1 Billionen US-Dollar.

1 Jahr ago

Neues IT-Sicherheitsgesetz für die EU

Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan.

1 Jahr ago

Hunters International folgt der Hive-Ransomware-Gang

Hunters International mit ersten Opfern in Deutschland, Großbritannien, USA und Namibia.

1 Jahr ago

Automated Moving Target Defense erhöht Hürden für Angreifer

Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.

1 Jahr ago

Cyber-Marktplätze für Angreifer

Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.

1 Jahr ago

Digitale Forensik: Die mysteriöse Wissenschaft

Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.

1 Jahr ago

Wie die Westfalen Gruppe ihre SAP-Systeme schützt

Ransomware-Attacke auf die IT-Infrastruktur war für das Familienunternehmen Anlass, eine explizite SAP-Sicherheitslösung anzuschaffen.

1 Jahr ago

Cisco schließt aktiv ausgenutzte Zero-Day-Lücke in IOS XE

Ein Patch steht ab sofort für iOS XE 17.6 zur Verfügung. Updates für ältere OS-Versionen sind in Arbeit. Cisco entdeckt…

1 Jahr ago

Auch IT-Administratoren wählen schlechte Passwörter

Eine Studie ermittelt „admin“ als am häufigsten genutztes Passwort. Die Top Ten der bei Administratoren beliebtesten Kennwörter legt die Vermutung…

1 Jahr ago

Brand Phishing Report: Walmart die am häufigsten imitierte Marke

Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt…

1 Jahr ago

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.

1 Jahr ago

Oktober-Patchday: Microsoft schließt drei Zero-Day-Lücken

Sie stecken in WordPad und Skype for Business. Die dritte Zero-Day-Lücke ermöglicht DDoS-Angriffe. Außerdem bringt der Oktober Fixes für 13…

1 Jahr ago

Ransomware Protection: Kontext und Anwender im Mittelpunkt

Wie Unternehmen ihre Netzwerke und Daten in einer Multi Cloud Welt schützen, erklärt Christoph Buschbeck von VMware.

1 Jahr ago

Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen

Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling…

1 Jahr ago

Report: Worauf es bei Managed Services ankommt

Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023.

1 Jahr ago