Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert.
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken.
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren,…
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können.
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von…
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe.
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.
TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.
Kooperation zwischen dem Hessen CyberCompetenceCenter und der Hochschule Fresenius für Ausbildung von IT-Fachkräften.
Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt…
Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling…
Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress.
CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.
"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr.…
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen.
KI-Technologien können unter anderem betrügerische Sprach- und Videoaufnahmen fälschen und damit Wahlen manipulieren, warnt Marco Eggerling von Check Point.
Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen, sagt Rainer Vosseler von VicOne.
"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.
Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren.
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress.