IT-Sicherheit

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffenDatenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Datenlecks: Unternehmen und staatliche Einrichtungen stark betroffen

Im Darknet kaufen und verkaufen Cyberkriminelle gestohlene Daten von Datenlecks und Ransomware-Angriffen.

2 Jahre ago
Interview: Was gegen die Belastungen der CISOs getan werden kannInterview: Was gegen die Belastungen der CISOs getan werden kann

Interview: Was gegen die Belastungen der CISOs getan werden kann

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…

2 Jahre ago
Cyberangriffe zum AnfassenCyberangriffe zum Anfassen

Cyberangriffe zum Anfassen

Um Cyberangriffe besser sichtbar zu machen, betreibt PwC Deutschland ein Cyber Security Experience Center in Frankfurt.

2 Jahre ago
Schulungsbedarf bei Mitarbeitern im Bereich CybersecuritySchulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Schulungsbedarf bei Mitarbeitern im Bereich Cybersecurity

Employee Security Index (ESI) Benchmark zeigt: Es dauert durchschnittlich drei Monate Training, bis Mitarbeiter ein angemessenes Verständnis für Cybersecurity entwickeln.

2 Jahre ago
Wenn Hacker smarte Gebäude angreifenWenn Hacker smarte Gebäude angreifen

Wenn Hacker smarte Gebäude angreifen

Auch Gebäudeautomationssysteme bleiben von Cyberangriffen nicht verschont. Wie lassen sie sich schützen?

2 Jahre ago
Zeitenwende in der IT-SicherheitZeitenwende in der IT-Sicherheit

Zeitenwende in der IT-Sicherheit

eco IT-Sicherheitsumfrage 2023: IT-Experten sehen durch den Ukraine Krieg eine Verschärfung der Cyber-Bedrohungslage.

2 Jahre ago
SMS-URL-Links vor dem Anklicken überprüfenSMS-URL-Links vor dem Anklicken überprüfen

SMS-URL-Links vor dem Anklicken überprüfen

Smishing, Phishing per SMS, wird immer wieder eingesetzt, und entwickelt sich zu einem großen Problem, warnt Roger A. Grimes von…

2 Jahre ago
Cyberbetrugs-Ringe gehen neue Crypto-Romance-WegeCyberbetrugs-Ringe gehen neue Crypto-Romance-Wege

Cyberbetrugs-Ringe gehen neue Crypto-Romance-Wege

Betrüger nutzen gefälschten Goldhandelsmarktplatz / Eine Gruppierung ergaunerte bereits 500.000 Dollar in Kryptowährung.

2 Jahre ago
Cyberangriffe sind 2022 um 38 Prozent gestiegenCyberangriffe sind 2022 um 38 Prozent gestiegen

Cyberangriffe sind 2022 um 38 Prozent gestiegen

1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.

2 Jahre ago
Hacker nutzen zunehmend Code-Pakete für AngriffeHacker nutzen zunehmend Code-Pakete für Angriffe

Hacker nutzen zunehmend Code-Pakete für Angriffe

Sicherheitsforscher von Check Point warnen: Verseuchte Pakete mit bösartigen Befehlszeilen dienen Cyberkriminellen als Stoßtrupp.

2 Jahre ago
ChatGPT und die Zukunft der IT-SecurityChatGPT und die Zukunft der IT-Security

ChatGPT und die Zukunft der IT-Security

Wie gefährlich ChatGPT für die IT-Security, und wie gut sind wir darauf vorbereitet? Ein Kommentar von Richard Werner von Trend…

2 Jahre ago
Traditionelle Sicherheit versus Zero Trust-ArchitekturTraditionelle Sicherheit versus Zero Trust-Architektur

Traditionelle Sicherheit versus Zero Trust-Architektur

Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.

2 Jahre ago
Credential-Stuffing-Angriff auf PayPal verunsichertCredential-Stuffing-Angriff auf PayPal verunsichert

Credential-Stuffing-Angriff auf PayPal verunsichert

Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine…

2 Jahre ago
Kommentar: Ransomware-Gruppen unter DruckKommentar: Ransomware-Gruppen unter Druck

Kommentar: Ransomware-Gruppen unter Druck

Immer weniger Unternehmen können und wollen das geforderte Lösegeld der Ransomware-Angreifer bezahlen, sagt Chris Dobrec von Armis.

2 Jahre ago
Hackerangriffe auf vernetzte FahrzeugenHackerangriffe auf vernetzte Fahrzeugen

Hackerangriffe auf vernetzte Fahrzeugen

VicOne und TrendMicro zeigen gemeinsam mit Panasonic und Hitachi Astemo neue Sicherheitslösungen für vernetzte Fahrzeuge.

2 Jahre ago

Interview: Security und Sustainability gehören zusammen

IT-Lösungen müssen neben Security auch Nachhaltigkeit beweisen können. Die Gründe nennt der Analyst Simon Mingay, Research Vice President, Gartner Research.

2 Jahre ago

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Gartner: Zero-Trust ist wichtige Strategie zur Risikoreduzierung, aber nur wenige Unternehmen haben Zero-Trust bisher tatsächlich implementiert.

2 Jahre ago

Report: Warum Cybersecurity nachhaltig sein muss

Nachhaltigkeit und IT-Sicherheit stehen auf der Agenda vieler Unternehmensentscheider weit oben. Realität werden sie aber nur, wenn beide Ziele zu…

2 Jahre ago

Trends Folge 8: Security by Design und Deepfakes

Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.

2 Jahre ago

Trends Folge 7: Auch Angreifer machen Fehler

2023 ist ein gutes Jahr, um eine Cybercrime-Karriere zu starten. Internet-Marktplätze bieten gestohlene Zugangsdaten und fertige Ransomware.

2 Jahre ago