IT-Security

Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?

Gefährlicher Online-Fischzug: Wie schützt man sich vor Pharming?

Kein Zugriff auf das Mailpostfach, der Bezahldienst verweigert den Zugang und auf dem Bankkonto erscheinen unbekannte Transaktionen – dann sind…

2 Jahre ago
Vertrauen ist gut – Kontrolle ist besserVertrauen ist gut – Kontrolle ist besser

Vertrauen ist gut – Kontrolle ist besser

DNS-basierte Strategien können ein noch höheres Sicherheitsniveau innerhalb einer Zero-Trust-Architektur ermöglichen, erklärt Rocco Koll von Efficient IP.

2 Jahre ago
Pflichtenheft für IT-SicherheitsdienstleisterPflichtenheft für IT-Sicherheitsdienstleister

Pflichtenheft für IT-Sicherheitsdienstleister

Was IT-Sicherheitsverantwortliche von einer Managed Detection and Response erwarten.

2 Jahre ago
Schutz hochwertiger Daten und SystemeSchutz hochwertiger Daten und Systeme

Schutz hochwertiger Daten und Systeme

HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.

2 Jahre ago
Neue Wege in der KryptografieNeue Wege in der Kryptografie

Neue Wege in der Kryptografie

Interview mit Christian Stüble von Rohde & Schwarz Cybersecurity über Quantencomputer und deren Gefahr für gängige Verschlüsselungsalgorithmen.

2 Jahre ago
Ransomware-Angriffe auf GesundheitseinrichtungenRansomware-Angriffe auf Gesundheitseinrichtungen

Ransomware-Angriffe auf Gesundheitseinrichtungen

Ein Viertel der Angegriffenen muss laut Trend Micro-Studie Betrieb einstellen. Lieferketten sind die Hauptrisikoquelle.

2 Jahre ago
Security spielt in der Digitalen Transformation die entscheidende RolleSecurity spielt in der Digitalen Transformation die entscheidende Rolle

Security spielt in der Digitalen Transformation die entscheidende Rolle

57 Prozent der IT-Entscheider in Deutschland wollen laut CyberArk-Studie EU-Finanzhilfen in die Sicherheit investieren.

2 Jahre ago
Jeder zweite Endpoint infiziertJeder zweite Endpoint infiziert

Jeder zweite Endpoint infiziert

Sicherheitsspezialist BrightCloud hat 95 Millionen Endpoints und Sensoren analysiert. Jeder zweite hatte im ersten Halbjahr mit mindestens einer Infektion zu…

3 Jahre ago
Chinesische Hacker entwickeln Linux-Variante für SideWalk-BackdoorChinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor

Chinesische Hacker entwickeln Linux-Variante für SideWalk-Backdoor

APT-Hackergruppe SparklingGoblin setzt Linux-Variante gegen Hochschulen ein, nimmt aber jetzt weltweite Ziele ins Visier.

3 Jahre ago
Kenne deinen GegnerKenne deinen Gegner

Kenne deinen Gegner

Wie Cyberkriminelle arbeiten und sich Unternehmen dagegen wappnen können, erklärt Yaroslav Rosomakho von Netskope in seinem Gastbeitrag.

3 Jahre ago
IT-Security als NetzwerkfunktionalitätIT-Security als Netzwerkfunktionalität

IT-Security als Netzwerkfunktionalität

Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.

3 Jahre ago
Unterstützung bei IT-Sicherheit für AusbildungsbetriebeUnterstützung bei IT-Sicherheit für Ausbildungsbetriebe

Unterstützung bei IT-Sicherheit für Ausbildungsbetriebe

"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.

3 Jahre ago
Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen MarktSchwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt

Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt

Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.

3 Jahre ago
Report: Der Faktor Mensch in der OT-SecurityReport: Der Faktor Mensch in der OT-Security

Report: Der Faktor Mensch in der OT-Security

Nicht nur die vernetzten Maschinen bereiten Probleme bei der OT-Absicherung. Der Mensch selbst ist eine dreifache Herausforderung.

3 Jahre ago
IT- und OT-Konvergenz braucht ganzheitliche SicherheitsstrategieIT- und OT-Konvergenz braucht ganzheitliche Sicherheitsstrategie

IT- und OT-Konvergenz braucht ganzheitliche Sicherheitsstrategie

OT- und IT-Sicherheit sollte aus Sicht von Anwendern und den Endpunkten betrachtet werden, sagt Bernd Gross, CTO der Software AG.

3 Jahre ago

BSI veröffentlich Whitepaper zur Prüfbarkeit von KI-Systemen

Methode zur Erfassung der Prüfbarkeit der IT-Sicherheit von KI-Systemen.

3 Jahre ago

5 Gründe für Managed Detection & Response

Managed Detection & Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.

3 Jahre ago

Große Log4Shell-Beben blieb bisher aus: Bug bleibt aber Angriffsziel

Die Experten von Sophos haben die Ereignisse rund um die Log4Shell-Schwachstelle forensisch analysiert und eine erste Bilanz gezogen.

3 Jahre ago