Die Übernahme stärkt das Ziel von Link11, Unternehmen auf der ganzen Welt Lösungen zum Schutz vor DDoS-Attacken zu bieten.
IT-News Sicherheit
Sicherheitsmaßnahmen der Banken: So schützen die Kreditinstitute ihre Kunden
Früher oder später kommt jeder Mensch in Kontakt mit einem Kreditinstitut. Spätestens dann, wenn es darum geht, ein Girokonto zu eröffnen oder einen Kredit zu beantragen.
Attacken im Stealth-Modus: IT-Teams müssen umdenken
Cyberkriminelle schauen sich immer häufiger erst einmal unentdeckt in Netzwerken um, bevor sie mit aller Wucht zuschlagen. Intelligent vernetzte IT-Security-Lösungen schieben hier einen Riegel vor.
Unternehmensdaten im Visier
Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Rubrik erläuter ...
Working from Anywhere erfordert Umdenken vom Remote Access zum universellen Secure Access
Die digitale Transformation ist in Europa gut fortgeschritten, dies wird unter anderem an einer aktuellen Umfrage von Atomik Research deutlich. 66 Prozent der befragten Unternehmen haben bereits die Hälfte der Geschäftsanwendungen in d ...
Security-Awareness: Drei Tipps wie CIOs die menschliche Firewall ihres Unternehmens stärken können
Renee Tarun, Deputy CISO/ Vice President Information Security bei Fortinet, gibt drei Tipps, wie CISOs durch eine konkrete Sicherheitskultur die menschliche Firewall in ihrem Unternehmen stärken können.
Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen
Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unterne ...
Cyber-Security: Unternehmen und Anwender müssen höheres Bewusstsein für Sicherheitsrisiken entwickeln
Fast 4,5 Milliarden Menschen – das entspricht etwa 60 Prozent der Weltbevölkerung – waren im vergangenen Jahr aktiv online. Jeder einzelne von ihnen tätigte über einen Computer, Tablet, Smartphone oder ein anderes vernetztes Endgerät ...
Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19
Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief Scientist und Fellow bei McAfee, geht in diesem Interview auf Details der neuesten Forsc ...
Wie bleibt man während einer Pandemie cyber-resistent?
Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in Krisenzeiten online sicher zu bleibe ...
Coronavirus: Vorsicht vor Hackern
Die Coronavirus-Krise hat Cyberkriminelle auf die Idee gebracht, COVID-19 für neue Betrügereien zu nutzen. Bewährte Methoden und Tools erschweren Phishing und Ransomware-Attacken.
McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks
Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China durchgeführt. Raj Samani, McAfee Fellow und leitender Wissenschaftl ...
Die Hyper-Globalisierung als Treiber eines globalen Marktplatzes
Warum eine vernetzte Welt Unternehmen belohnen wird, die bereit sind, Veränderungen und Disruption anzunehmen, erklärt Bernhard Fauser in seinem Blogbeitrag.
Warum es wichtig ist, das Internet of Things zu sichern
Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht ...
Drei häufige Fehleinschätzungen bei der DSGVO
Die Datenschutz-Grundverordnung ist seit Mai 2018 in Kraft und noch immer gibt es Firmen, die die Vorgaben nicht vollständig umgesetzt haben. Jean-Michel Franco von Talend hat die wichtigsten Punkte hinsichtlich der Fehleinschätzungen ...
Virtualisierung: Runter von der Bremse!
Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders ...
5 Tipps für sicheres Surfen im Urlaub
Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter For ...
Hacker auf Walfang: Führungskräfte im Visier
Wie Unternehmen sich gegen Whaling-Attacken wappnen können, beschreibt Christoph M. Kumpa, Director DACH & EE bei Digital Guardian.
Respekt vor personenbezogenen Daten ist das Zeichen eines guten Arbeitgebers
Unternehmen, die Millennials und Gen Z einstellen wollen, sollten ihre Data Governance auf den neuesten Stand bringen. Worauf es im Detail ankommt, erklärt Oliver Schröder von Informatica.
Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht
Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen einsetzen.
Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man diese effektiv bekämpfen kann.
Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter
Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher und schneller geklärt werden kann. Doch auch bei den Autofahrern steigt die Nachfrage nach ...
Trend Micro und Chunghwa Telecom präsentieren Sicherheitsservice für mobile IoT-Geräte
Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so bereits im Rechenzentrum des Telekommunikationsanbieters beginnen.
Bitkom: Sorge vor Internetkriminalität nimmt zu
Neun von zehn Internetnutzern sehen eine stärkere Bedrohungslage. Zwei Drittel fühlen sich gegen Cyberangriffe schlecht gewappnet, wie eine Umfrage des Bitkom zeigt.
Live Mount: mehr als eine Recovery-Funktion
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion
Mit Maschinen die Cyber-Sicherheit erhöhen
Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud ...
Umfrage: Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen
Das zeigt eine aktuelle Umfrage von Tanium unter CIOs und CISOs. So führten 90 Prozent der befragten deutschen CIOs and CISOs kritische Sicherheitsupdates aus Sorge vor möglichen Auswirkungen nicht durch.
Lehren aus der Dark Matter-Debatte: Warum Unternehmen Maschinenidentitäten aktiv schützen müssen
Während weltweit über die Folgen der Dark Matter-Debatte nachgedacht wird, müssen Sicherheitsverantwortliche bereits jetzt anfangen zu hinterfragen, wie sie die Kontrolle erhöhen und die Risiken in den Trust Stores minimieren können. D ...
Intel warnt vor Sicherheitslücken in älteren Grafiktreibern für Windows 10
Zum Teil sind die Updates schon seit Monaten verfügbar, Intel macht auf die Lücken aber erst jetzt aufmerksam. Abgekündigt wird außerdem der Intel Matrix Storage Manager aufgrund von Sicherheitsmängeln.
Google Chrome: von Werbeanzeigen initiierte Downloads werden künftig blockiert
Werbetreibende machen von der Funktion allerdings nur selten Gebrauch. Dennoch soll Chrome solche Downloads künftig blockieren, wenn sie ohne Interaktion mit einem Nutzer erfolgen.