IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im Interview.
Das Hasso-Plattner-Institut (HPI) warnt seit Jahren vor den Risiken schwacher Passwörter und erstellt jedes Jahr ein Ranking der meist genutzten Passwörter.
Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.
Cyber-Deception ist einer der leistungsfähigsten und mächtigsten Ansätze, die die Computersicherheitsbranche vielleicht jemals gesehen hat.
Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.
2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Internet-Marktplätze bieten gestohlene Zugangsdaten und fertige Ransomware.
Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit
Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.
SecurityBridge stellt eine neue Funktion seiner SAP-Security-Plattform vor: „One-Click SAP Security Patch Automation“ ermöglicht Einblick in fehlende SAP-Sicherheits-Patches, um die benötigten Patches zu identifizieren, ohne Filtern vo ...
Syntax sieht Cloud-native Anwendungen, Low Code-/No Code-Plattformen, Cloud Services für ERP, Cybersecurity sowie SaaS-Integrationsservices im Mittelpunkt.
Trends in der Cybersecurity zeigen sich oft frühzeitig bei Security-Startups. Spannende Einblicke vom Web Summit 2022 in Lissabon.
Laut des acatech-Projekts „Cybersicherheit“ existieren aber zahlreiche Hürden für höheres Sicherheitsniveau.
Threat-Intelligence-Team von Malwarebytes schreibt der Ransomware-Gruppe im Oktober 59 Angriffe zu.
Wie beeinflussen die aktuellen Krisen die Cloud und ihre Sicherheit? Ein Interview mit Soeren von Varchmin, Chairman of the Advisory Board CloudFest.
30 Prozent der deutschen Unternehmen erlitten laut PwC durch Datendiebstahl Schaden im Millionenbereich.
Erkennen von bösartigen Links und Alarme. Schutz für WhatsApp, Facebook Messenger, Telegram und Discord.
Mit zahlreichen Programmen will die EU die Investitionen in Cybersecurity steigern. Höhere Budgets reichen aber nicht, um zu USA und Israel aufzuschließen.
LastPass-Studie zeigt: Aufklärungsmaßnahmen dämmen die Wiederverwendung gleicher oder ähnlicher Kennwörter auch 2022 nicht ein.
Deutsche Glasfaser stellt nutzerfreundliches Sicherheitspaket im Bundle mit Businesstarifen vor.
Seit der Ankündigung von Microsoft, Makros aus dem Internet zu blockieren, zeigt sich ein neuer Trend bei Cyberkriminellen. Einfallstor Nummer 1 bleibt die E-Mail.
ISG-Studie zum deutschen Cybersecurity-Markt zeigt: Unternehmen wollen Abwehrressourcen effizienter einsetzen.
Cybersicherheitsbranche in der EU liegt trotzdemhinter den weltweit führenden Ländern zurück, darunter die USA und Israel.
Bei der Verteilung der Ransomware-Angriffe nach Ländern sind die USA im September 2022 mit 82 Angriffen erneut mit Abstand das häufigste Ziel.
Kann die Wirtschaft Cyberattacken durch feindliche Staaten überhaupt abwehren? Wir haben Bogdan „Bob“ Botezatu, Director Threat Research & Reporting bei Bitdefender dazu befragt.
Ohne die richtige Strategie kann der Fachkräftemangel in der Cybersicherheit nicht gemindert werden. Die EU hat deshalb Anforderungen an zwölf Security-Rollen definiert.
Forschungsprojekt zur Erkennung von Falschinformationen unter Beteiligung von APA und ORF erfolgreich abgeschlossen
Das Ziel des Red Teams: Sicherheitslücken aufdecken, um sie anschließend schließen zu können.
Die Cyberkriminellen verweilen vier Tage in der Entwicklungsumgebung von LastPass. Diese vier Tage benötigt LastPass, um die Hacker zu entdecken und wieder auszusperren.
Der Hacker verschaffte sich Zugang zu Schwachstellenberichten und teilte Screenshots von internen Systemen, des E-Mail-Dashboards sowie Slack-Servers.
Orca Security Report zeigt: Angreifer reichen drei zusammenhängende und ausnutzbare Schwachstellen in einer Cloud-Umgebung.