IT-Sicherheit

Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“

Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“

HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen.

10 Monate ago
Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften…

10 Monate ago
Keine Angst vor PhishingKeine Angst vor Phishing

Keine Angst vor Phishing

Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.

10 Monate ago
Zero Trust bei Krannich SolarZero Trust bei Krannich Solar

Zero Trust bei Krannich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

11 Monate ago
Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis FabrikhalleHypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

11 Monate ago
Künstliche Intelligenz in der Industrie 4.0: Chancen und RisikenKünstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Künstliche Intelligenz in der Industrie 4.0: Chancen und Risiken

Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.

11 Monate ago
Cybersicherheit – Vertrauenswürdiger Schutz für kritische InfrastrukturenCybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen

Cybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen

Cyberkriminalität verursacht immer größere Schäden - vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt…

12 Monate ago
Wenn der CISO nicht mit dem C-Team sprichtWenn der CISO nicht mit dem C-Team spricht

Wenn der CISO nicht mit dem C-Team spricht

Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.

12 Monate ago
Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-KampagneMalware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne

Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne

Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.

12 Monate ago
Angriffsziel KrankenhausAngriffsziel Krankenhaus

Angriffsziel Krankenhaus

2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen.

12 Monate ago
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durchUbuntu: Das beliebteste Open-Source-Betriebssystem startet durch

Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch

Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview.

1 Jahr ago
Personalmangel bereitet CSOs schlaflose NächtePersonalmangel bereitet CSOs schlaflose Nächte

Personalmangel bereitet CSOs schlaflose Nächte

Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt.

1 Jahr ago
DoS-Angriffe über IoT-GeräteDoS-Angriffe über IoT-Geräte

DoS-Angriffe über IoT-Geräte

Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview.

1 Jahr ago
Security Operation Center: Herzstück der Cyber-VerteidigungSecurity Operation Center: Herzstück der Cyber-Verteidigung

Security Operation Center: Herzstück der Cyber-Verteidigung

Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von…

1 Jahr ago
Was tun gegen Cyberangriffe auf Kliniken?Was tun gegen Cyberangriffe auf Kliniken?

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.

1 Jahr ago

Ransomware: Zahlen oder nicht zahlen?

Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen?

1 Jahr ago

Angriffe auf Automobilbranche nehmen zu

Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte.

1 Jahr ago

NIS 2: “Zeitlich wird es knackig”

Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios…

1 Jahr ago

Netzwerk-Segmentierung gegen Hackerangriffe

Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi…

1 Jahr ago

Quo vadis SAP-Berater?

SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini…

1 Jahr ago