Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.

Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall.
Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom.
Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software Supply Chain und Cloud.
ESET Forscher spüren acht Versionen der schädlichen Applikation auf. Schad-Apps lesen Kontakte, SMS, aufgezeichnete Telefonanrufe und Chat-Nachrichten aus.
BlackBerry-Studie: Kriminelle können auf Heimnetzwerke zugreifen, die mit Unternehmensgeräten verbunden sind.
Unbekannte dringen in das Netzwerk des Unternehmens ein. Zuvor hacken sie das Google-Konto eines Cisco-Mitarbeiters und erbeuten VPN-Zugangsdaten. Zu dem Angriff bekennt sich die Ransomware-Gruppe Yanluowang.
Wer heute im Internet surft, der gibt unfreiwillig Informationen über sich preis. Im schlimmsten Fall kann das Hackern helfen, Malware zu platzieren. Anonym im Internet surfen ist die beste Möglichkeit, sich zu schützen.
Sie verbessern den Schutz der Privatsphäre. Berufliche und private Browsersitzungen lassen sich nun auch bei Nutzung des VPN-Diensts innerhalb eines Browserfensters voneinander trennen.
Das Webinterface der Router prüft HTTP-Anfragen nur unzureichend. Das erlaubt das Ausführen von Schadcode aus der Ferne mit Root-Rechten. Weitere Schwachstellen begünstigen ebenfalls das Einschleusen von Schadcode sowie Denial-of-Servi ...