Phil Leatham von YesWeHack erklärt im Interview welche Bedeutung Bug-Bounty-Programme haben und was Hunter - ethische Hacker - damit verdienen.
Leitfaden behandelt rechtliche Themen im Kontext der IT-Sicherheit. Neue Kapitel zum IT-Sicherheitsgesetz 2.0 sowie rechtssicheres Cloud Computing.
Ein Interview mit Marc Fliehe, Leiter Digitalisierung und Cybersecurity beim TÜV-Verband, über Künstliche Intelligenz, Datenschutz und ethische Richtlinien.
96 Tage vergehen zwischen Bekanntwerden neuer Bedrohungen und Aufbau entsprechender Abwehrkompetenzen.
Automatisierung löst nicht alle Sicherheitsprobleme: ein Kommentar von Wolfgang Kurz, Geschäftsführer des Managed Security Service Provider indevis
IDC-Umfrage: Protokolle, Richtlinien und Infrastrukturen aus der Zeit vor der Pandemie bieten nicht mehr die nötige Sicherheit.
Nur 54 Prozent erhalten nach einer ersten Lösegeldzahlung einen Entschlüsselungsschlüssel. 10 Prozent gehen mehr als einmal erfolglos auf die Forderungen…
Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den…
Telekom, Hitachi Energy und Securitas bilden Allianz gegen den Blackout. Energiesektor ist weltweit Top-Angriffsziel für Hacker.
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen…
Das wirtschaftliche Potenzial von Daten bleibt ungenutzt, innovative Projekte werden ausgebremst: Unklarheiten bei der Umsetzung der DSGVO bleiben nicht ohne…
Es handelt sich um einen S3 Bucket ohne jegliche Authentifizierung. Forscher finden Fotos von Mitarbeitern, Namen und weitere persönliche Informationen.…
Unternehmen stehen vor zahlreichen Herausforderungen, erhalten dank innovativer Technologien aber auch die Chance, sich besser zu verteidigen.
In der vernetzten Produktion wachsen IT und OT zusammen. Damit steigt das Sicherheitsrisiko deutlich bis hin zu Produktionsausfällen.
Die Software steckt in Routern, Druckern und Storage-Geräten. Sie stellt USB-Funktionen über das Netzwerk bereit. Unter anderem setzen Netgear, DLink…
Security-Budgets in Deutschland sind nicht nur zu niedrig. Die Entscheidungen über Investitionen oder das Management von Cyberrisiken basieren erstaunlich selten…
Betroffen sind mindestens iOS 14.7 bis iOS 15.2. Ein speziell gestalteter Name eines HomeKit-Geräts wird iPhones und iPads zum Verhängnis.…
Die besten technischen Maßnahmen für die IT-Sicherheit nützen nichts, wenn ahnungslose Angestellte auf jeden Trick der Hacker hereinfallen. Um dies…
Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt…