IT-Sicherheit

SMS-URL-Links vor dem Anklicken überprüfen

Smishing, Phishing per SMS, wird immer wieder eingesetzt, und entwickelt sich zu einem großen Problem, warnt Roger A. Grimes von…

2 Jahre ago

Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege

Betrüger nutzen gefälschten Goldhandelsmarktplatz / Eine Gruppierung ergaunerte bereits 500.000 Dollar in Kryptowährung.

2 Jahre ago

Cyberangriffe sind 2022 um 38 Prozent gestiegen

1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.

2 Jahre ago

Hacker nutzen zunehmend Code-Pakete für Angriffe

Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp.

2 Jahre ago

ChatGPT und die Zukunft der IT-Security

Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend…

2 Jahre ago

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.

2 Jahre ago

Credential-Stuffing-Angriff auf PayPal verunsichert

Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine…

2 Jahre ago

Kommentar: Ransomware-Gruppen unter Druck

Immer weniger Unternehmen können und wollen das geforderte Lösegeld der Ransomware-Angreifer bezahlen, sagt Chris Dobrec von Armis.

2 Jahre ago

Hackerangriffe auf vernetzte Fahrzeugen

VicOne und TrendMicro zeigen gemeinsam mit Panasonic und Hitachi Astemo neue Sicherheitslösungen für vernetzte Fahrzeuge.

2 Jahre ago

Interview: Security und Sustainability gehören zusammen

IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research.

2 Jahre ago

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Gartner: Zero-Trust ist wichtige Strategie zur Risikoreduzierung, aber nur wenige Unternehmen haben Zero-Trust bisher tatsächlich implementiert.

2 Jahre ago

Report: Warum Cybersecurity nachhaltig sein muss

Nachhaltigkeit und IT-Sicherheit stehen auf der Agenda vieler Unternehmensentscheider weit oben. Realität werden sie aber nur, wenn beide Ziele zu…

2 Jahre ago

Trends Folge 8: Security by Design und Deepfakes

Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.

2 Jahre ago

Trends Folge 7: Auch Angreifer machen Fehler

2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Internet-Marktplätze bieten gestohlene Zugangsdaten und fertige Ransomware.

2 Jahre ago

Cybersecurity-Budgets im Gießkannenprinzip

Globale Sicherheitsstudie zeigt: Fast drei Viertel der Unternehmen weltweit erhöhen ihre Ausgaben für Cybersicherheit

2 Jahre ago

Verschlusssache? Aber sicher!

Für Aufträge einer Bundes- oder Landesbehörde gelten besondere Sicherheitsvorkehrungen. Wer die gesetzlichen Anforderungen nicht erfüllt, muss Strafen befürchten.

2 Jahre ago

Unternehmen zu wenig auf Gefährdungspotenzial vorbereitet

30 Prozent der deutschen Unternehmen erlitten laut PwC durch Datendiebstahl Schaden im Millionenbereich.

2 Jahre ago

Welchen Wert hat IT-Sicherheit?

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Eine Kosten-Nutzen-Analyse von Jörg von der Heydt von Bitdefender.

2 Jahre ago

Schutz hochwertiger Daten und Systeme

HP Wolf Security Produkt Sure Access Enterprise stoppt Angriffe auf privilegierte Zugänge.

2 Jahre ago

Sicherheitslösung für den Mittelstand

Deutsche Glasfaser stellt nutzerfreundliches Sicherheitspaket im Bundle mit Businesstarifen vor.

2 Jahre ago