IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Eine Kosten-Nutzen-Analyse von Jörg von der Heydt von Bitdefender.

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Eine Kosten-Nutzen-Analyse von Jörg von der Heydt von Bitdefender.
Mit zahlreichen Programmen will die EU die Investitionen in Cybersecurity steigern. Höhere Budgets reichen aber nicht, um zu USA und Israel aufzuschließen.
Der Mittelstand ist Cyberattacken ausgesetzt und kann mit eigenen Ressourcen eine Abwehr kaum noch aufrechterhalten. Wie eine effektive Verteidigung dennoch möglich ist, erklärt Stefan Voss, VP of Product Management at N-able, im Gespr ...
Die Zahl der Ransomware-Angriffe ist besorgniserregend hoch und im Vergleich zum Vorjahr erneut gestiegen: 13 Prozent mehr Angriffe gab es laut dem Verizon Data Breach Investigations Report 2022.
Seit der Ankündigung von Microsoft, Makros aus dem Internet zu blockieren, zeigt sich ein neuer Trend bei Cyberkriminellen. Einfallstor Nummer 1 bleibt die E-Mail.
Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.
57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.
Kann die Wirtschaft Cyberattacken durch feindliche Staaten überhaupt abwehren? Wir haben Bogdan „Bob“ Botezatu, Director Threat Research & Reporting bei Bitdefender dazu befragt.
Microsoft schaltet die Funktion mit dem kumulativen Update für Oktober 2022 frei. Ab Werk ist sie nur bei einer Neuinstallation von Windows aktiv.
Eine Zero-Day-Lücke wird bereits aktiv ausgenutzt. Insgesamt bringt der Oktober-Patchday Fixes für 84 Anfälligkeiten. Betroffen sind zahlreiche Anwendungen wie Office und SharePoint sowie alle unterstützten Windows-Versionen.
Ohne die richtige Strategie kann der Fachkräftemangel in der Cybersicherheit nicht gemindert werden. Die EU hat deshalb Anforderungen an zwölf Security-Rollen definiert.
Bitdefender entdeckt 700 angegriffene Microsoft-OneDrive-Instanzen im Mai und Juni 2022.
Plattform zur automatisierten Aufdeckung von 0-Day-Schwachstellen für Hersteller vernetzter Produkte und Betreiber industrieller Steuerungssysteme.
Unbefugte erhalten unter Umständen Zugriff auf Dienste wie Active Directory. Sie können auch ins Netzwerk eindringen, Daten stehlen und Schadcode ausführen. Ein Update ist in Arbeit.
Hilft es der Cyberabwehr, Cyberattacken mit Hackbacks zu beantworten? Wir haben Joseph Carson, Chief Security Scientist bei Delinea dazu befragt.
Forschungsprojekt zur Erkennung von Falschinformationen unter Beteiligung von APA und ORF erfolgreich abgeschlossen
Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können.
Aktuelle Studie von Mimecast verdeutlicht Maß an Sicherheitsbedrohungen im Gesundheitswesen.
Hacker können Kontrolle über Systeme und Zugriffe auf Inhalte erlangen.
Sie erlauben unter Umständen das Einschleusen und Ausführen von Schadcode. Die Schwachstellen stecken unter anderem in grundlegendem UEFI-Code, der von allen modernen Computern verwendet wird.
Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher.
Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.
Cyberagentur vergibt Forschungsaufträge für fünf Vorstudien zur Stärkung der digitalen Souveränität Deutschlands.
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.
Shikitega-Malware setzt fortschrittliche Verschlüsselung ein, installiert Cryptominer und ermöglicht die vollständige Fernsteuerung.
Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.
Defender meldet Bedrohung "Win32/HiveZY". Betroffen sind auch Electron-Anwendungen. Auf einem System von Silicon.de laufen die betroffenen Anwendungen trotz Sicherheitswarnung fehlerfrei.
"Wir sind der Hund im Haus, der erkennt, wenn jemand im Haus ist, der da nicht reingehört", sagt Andreas Riepen von Vectra AI im Interview.
Es sieht Belohnungen von bis zu 31.000 Dollar vor. Google reagiert auf eine Zunahme der Angriffe auf Open-Source-Software.
Cyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten.