Security

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava…

4 Wochen ago
Chrome 119 schließt 15 SicherheitslückenChrome 119 schließt 15 Sicherheitslücken

Chrome 119 schließt 15 Sicherheitslücken

Schwerwiegende Fehler stecken in den Komponenten Payments und USB. Betroffen sind Chrome für Windows, macOS und Linux.

1 Jahr ago
Oktober-Patchday: Microsoft schließt drei Zero-Day-LückenOktober-Patchday: Microsoft schließt drei Zero-Day-Lücken

Oktober-Patchday: Microsoft schließt drei Zero-Day-Lücken

Sie stecken in WordPad und Skype for Business. Die dritte Zero-Day-Lücke ermöglicht DDoS-Angriffe. Außerdem bringt der Oktober Fixes für 13…

2 Jahre ago
Report: Ein Blick in die Zukunft der CybersicherheitReport: Ein Blick in die Zukunft der Cybersicherheit

Report: Ein Blick in die Zukunft der Cybersicherheit

Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren.

2 Jahre ago
G Data: Cyberangriffe bleiben länger als erwartet unbemerktG Data: Cyberangriffe bleiben länger als erwartet unbemerkt

G Data: Cyberangriffe bleiben länger als erwartet unbemerkt

Viele Arbeitnehmer gehen von einer Entdeckung innerhalb einer Woche aus. Cyberkriminelle agieren aber oft mehrere Wochen in einem Unternehmensnetzwerk.

2 Jahre ago
Bösartige Bots in Deutschland besonders aktivBösartige Bots in Deutschland besonders aktiv

Bösartige Bots in Deutschland besonders aktiv

Eine Untersuchung des Cyber-Security-Anbieters Imperva warnt davor, dass automatisierte Bedrohungen ein wachsendes Risiko für Unternehmen darstellen.

2 Jahre ago
Neue ISO 27001: Verhindern von Datenabflüssen ist PflichtNeue ISO 27001: Verhindern von Datenabflüssen ist Pflicht

Neue ISO 27001: Verhindern von Datenabflüssen ist Pflicht

Unternehmen, die nach ISO 27001 zertifiziert sind oder die Zertifizierung anstreben, müssen sich künftig intensiv mit der Prävention von Datenabflüssen…

2 Jahre ago
Report: Die Ransomware Protection der ZukunftReport: Die Ransomware Protection der Zukunft

Report: Die Ransomware Protection der Zukunft

Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.

2 Jahre ago
Interview: CISOs und der Faktor MenschInterview: CISOs und der Faktor Mensch

Interview: CISOs und der Faktor Mensch

Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.

2 Jahre ago
CISOs brauchen einen neuen FokusCISOs brauchen einen neuen Fokus

CISOs brauchen einen neuen Fokus

Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.

2 Jahre ago
Report: Die Zukunft der CISOsReport: Die Zukunft der CISOs

Report: Die Zukunft der CISOs

Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel…

2 Jahre ago
Interview: Was gegen die Belastungen der CISOs getan werden kannInterview: Was gegen die Belastungen der CISOs getan werden kann

Interview: Was gegen die Belastungen der CISOs getan werden kann

Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO…

2 Jahre ago
Report: Damit CISOs nicht zum Sicherheitsrisiko werdenReport: Damit CISOs nicht zum Sicherheitsrisiko werden

Report: Damit CISOs nicht zum Sicherheitsrisiko werden

Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.

2 Jahre ago
Cybersecurity-Führungskräfte orientieren sich umCybersecurity-Führungskräfte orientieren sich um

Cybersecurity-Führungskräfte orientieren sich um

Gartner: Fast die Hälfte der Cybersecurity-Führungskräfte wird bis 2025 den Job wechseln / 25 Prozent davon wechseln den Beruf

2 Jahre ago
Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual AppsCitrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps

Citrix schließt schwerwiegende Sicherheitslücken in Workspace und Virtual Apps

Die Schwachstellen erlauben unter anderem eine nicht autorisierte Ausweitung von Benutzerrechten. Auch die Übernahme eines ungepatchten Systems ist möglich.

2 Jahre ago

Report: Wohin sich die Cybersicherheit entwickeln wird

Trends in der Cybersecurity zeigen sich oft frühzeitig bei Security-Startups. Spannende Einblicke vom Web Summit 2022 in Lissabon.

2 Jahre ago

Report: Wie die EU in Cybersicherheit investiert

Mit zahlreichen Programmen will die EU die Investitionen in Cybersecurity steigern. Höhere Budgets reichen aber nicht, um zu USA und…

2 Jahre ago

Fortinet warnt vor Angriffen auf kritische Sicherheitslücke

Es liegt bereits ein Patch vor. Ein Angreifer kann die Authentifizierung umgehen und auf die Verwaltungsschnittstelle bestimmte Security Appliances von…

3 Jahre ago

Wie die EU für Security Skills sorgen will

Ohne die richtige Strategie kann der Fachkräftemangel in der Cybersicherheit nicht gemindert werden. Die EU hat deshalb Anforderungen an zwölf…

3 Jahre ago

Deutsche Telekom unterstützt Ethereum Blockchain

Bereitstellung von Validierungsknoten für Ethereum-Netzwerk für Betrieb und Sicherheit von Blockchains.

3 Jahre ago