Cybersecurity

Mehrheit der Unternehmen verschweigt IT-SicherheitsvorfälleMehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle

Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle

TÜV-Verband: 82 Prozent der deutschen Unternehmen, die in den vergangenen 12 Monaten IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim.

1 Jahr ago
Cyber-Marktplätze für AngreiferCyber-Marktplätze für Angreifer

Cyber-Marktplätze für Angreifer

Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.

1 Jahr ago
Digitale Forensik: Die mysteriöse WissenschaftDigitale Forensik: Die mysteriöse Wissenschaft

Digitale Forensik: Die mysteriöse Wissenschaft

Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur.

2 Jahre ago
Brand Phishing Report: Walmart die am häufigsten imitierte MarkeBrand Phishing Report: Walmart die am häufigsten imitierte Marke

Brand Phishing Report: Walmart die am häufigsten imitierte Marke

Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt…

2 Jahre ago
Angriff per E-Mail!Angriff per E-Mail!

Angriff per E-Mail!

Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.

2 Jahre ago
Gartner identifiziert die 10 wichtigsten strategischen Technologietrends für 2024Gartner identifiziert die 10 wichtigsten strategischen Technologietrends für 2024

Gartner identifiziert die 10 wichtigsten strategischen Technologietrends für 2024

Strategische Technologietrends können für IT-Führungskräfte zugleich erhebliche Risiken und Chancen mit sich bringen.

2 Jahre ago
Budgets für Cyber Security steigenBudgets für Cyber Security steigen

Budgets für Cyber Security steigen

PwC-Studie: Sieben von zehn Unternehmen wollen in den nächsten zwölf Monaten GenAI-Tools zur Cyberabwehr einsetzen.

2 Jahre ago
Blockchain-Sicherheit: Lehren aus Krypto-KatastrophenBlockchain-Sicherheit: Lehren aus Krypto-Katastrophen

Blockchain-Sicherheit: Lehren aus Krypto-Katastrophen

Blockchain und Kryptowährungen haben das Finanzwesen neu definiert. Mit dem großen Potenzial gehen aber große Risiken einher, warnt Marco Eggerling…

2 Jahre ago
Report: Worauf es bei Managed Services ankommtReport: Worauf es bei Managed Services ankommt

Report: Worauf es bei Managed Services ankommt

Viele Unternehmen erhoffen sich Unterstützung durch Managed Services. Wie Managed Services zum Erfolg führen, zeigen Konferenzen wie MSP Global 2023.

2 Jahre ago
Die Rolle von Active Directory in der Zero Trust-StrategieDie Rolle von Active Directory in der Zero Trust-Strategie

Die Rolle von Active Directory in der Zero Trust-Strategie

AD aber oft das schwache Glied in der Sicherheitskette, warnt Guido Grillenmeier von Semperis.

2 Jahre ago
IT-Automatisierung: Cyberangriffe schneller abwehrenIT-Automatisierung: Cyberangriffe schneller abwehren

IT-Automatisierung: Cyberangriffe schneller abwehren

André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT und die Relevanz von Patches.

2 Jahre ago
Fortinet: Cybersicherheit mit Zero Trust und SASEFortinet: Cybersicherheit mit Zero Trust und SASE

Fortinet: Cybersicherheit mit Zero Trust und SASE

„Security ist kein statischer Zustand. Die Angreifer modifizieren permanent ihre Methoden", warnt Michael Weisgerber, Cybersecurity Solutions Architect bei Fortinet.

2 Jahre ago
3rd-Party-Risiko in der IT-Sicherheit3rd-Party-Risiko in der IT-Sicherheit

3rd-Party-Risiko in der IT-Sicherheit

Wissen Sie, ob die Systeme ihrer Partnerunternehmen sicher sind, fragt IT-Sicherheitsexperte Thomas Kress.

2 Jahre ago
Übernahme von Splunk durch Cisco birgt HerausforderungenÜbernahme von Splunk durch Cisco birgt Herausforderungen

Übernahme von Splunk durch Cisco birgt Herausforderungen

Nur mit einer nahtlosen Integration der beiden Unternehmen lässt sich das volle Potenzial ausschöpfen, sagt das Daten- und Analyseunternehmen GlobalData.

2 Jahre ago
Einzelhändler nicht ausreichend auf Cyberangriffe vorbereitetEinzelhändler nicht ausreichend auf Cyberangriffe vorbereitet

Einzelhändler nicht ausreichend auf Cyberangriffe vorbereitet

Studie zeigt, dass es im Einzelhandelssektor an Bereitschaft und Vertrauen in Datensicherungs- und Wiederherstellungsstrategien mangelt.

2 Jahre ago

Interview: Sieben Facetten der KI in der Cybersecurity

Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi,…

2 Jahre ago

Report: Ein Blick in die Zukunft der Cybersicherheit

Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.

2 Jahre ago

Firewalls in der Cloud auf Knopfdruck

Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden.

2 Jahre ago

Forschungswettbewerbe auf kriminellen Online-Foren

Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren.

2 Jahre ago

TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.

Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.

2 Jahre ago