Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer von NTT.
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.
Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins.
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen.
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu…
Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst.
Cyberkriminalität verursacht immer größere Schäden - vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt…
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.
Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen…
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.
2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.
Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt.
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück.