9 von 10 Pornokonsumenten haben ungeschützten Cyberverkehr
3 Prozent der Befragten gucken Inhalte sogar im Büro. Lediglich 6 Prozent schützen sich mit Sicherheitslösung. weiter
Spürbare Veränderungen durch KI
Bitkom: Deutsche wünschen sich KI-Einsatz vor allem für Cybersicherheit, in der Verwaltung und für intelligente Mobilität. weiter
Smarte Fitnessgeräte: Einfallstor für Cyberkriminelle
TÜV-Verband rät Sportlern, Zugriffsrechte und Schnittstellen zu überprüfen und starke Passwörter zu verwenden. weiter
Tackle gegen die Cyber-Offense
Die National Football League (NFL) schützt sich mit einer robusten Sicherheitsinfrastruktur gegen Cyberangriffe, zeigt Michael von der Horst von Cisco. weiter
Microsoft untersucht Rolle staatlicher Angreifer
Im vergangenen Jahr seien 120 Länder von Cyberangriffen betroffen gewesen, die auf das Konto staatlich geförderter Spionage gingen. weiter
Featured Whitepaper
Missbrauchsresistente digitale Überwachung
Neues Sicherheitsprotokoll knackt Verschlüsselung, verhindert jedoch massenhafte Anwendbarkeit. weiter
Sicher im Internet surfen – so schützen Anwender ihr Smartphone
Es gibt Millionen von Schadprogrammen, die im Internet im Umlauf sind. Dabei können diese Cyber-Angriffe zu Schäden in Millionenhöhe führen. Nicht nur Privatpersonen, sondern auch die deutsche Wirtschaft leidet unter diesen Angriffen. Meistens handelt es sich um Erpressung durch Betrüger. Um diese Probleme bewältigen zu können, sollten Firmen als auch private Haushalte sowohl PC als auch Smartphone schützen. weiter
Kaspersky warnt vor schwer erkennbarer Ransomware-Variante
Die berüchtigte Ransomware-Gruppe Cuba setzt eine neue Malware ein, mit der sich selbst fortschrittliche Erkennungsverfahren umgehen lassen. weiter
easy ist aktives Mitglied der Allianz für Cyber-Sicherheit des BSI
Mitgliedschaft unterstreicht kontinuierliches Engagement für die Stärkung der Cybersicherheit und den Schutz vor wachsenden Bedrohungen im digitalen Raum. weiter
IAA: E-Autos im Visier der Hacker
Check Point warnt vor einem sorglosen Umgang mit elektrischen Autos bezüglich der IT-Sicherheit. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Das Darknet – Einblick in die verborgene Welt des Internets
Das Darknet ist ein Begriff, der oft mit illegalen Aktivitäten und Geheimnissen in Verbindung gebracht wird. In diesem Artikel werfen wir einen Blick auf das Darknet und seine Rolle im Internet. Wir entmystifizieren einige der weit verbreiteten Irrtümer und zeigen auf, wie es sowohl für illegale als auch legitime Zwecke genutzt wird. weiter
Zunahme der Angriffe auf Anwendungen und APIs um 189 %
Der Bericht zeigt, dass solche Angriffe sowohl in ihrer Häufigkeit als auch in ihrer Komplexität zunehmen weiter
Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023. weiter
Work-from-Anywhere: Netzwerk und Security müssen eins werden
Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur die beste Lösung ist, erläutert Fortinet. weiter
Tenable bietet mit Tenable One erste Plattform für Exposure Management
Umfassende Exposure Management-Plattform erfasst sämtliche Assets und macht Schwachstellen sowie Bedrohungen sichtbar. weiter
Die aufsehenerregendsten DDoS-Attacken der letzten Jahre
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen. weiter
Cybersicherheit im Jahr 2022: Schadsoftware als Wirtschaftszweig
Hacker können inzwischen Angriffstools und -taktiken als Service aus dem Netz buchen. Das vereinfacht den Einstieg in Cyberkriminalität. weiter
Resilienz gefragt
Die IT braucht mehr Widerstandsfähigkeit gegen Cyberangriffe, erläutert in einem Gastbeitrag Markus Robin, Managing Director, SEC Consult Deutschland. weiter
Nationale Cybersicherheitsstrategie erfordert Cyberhygiene
Die deutsche Innenministerin Faeser will mit einer nationale Schutzstrategie vor Hackerangriffen schützen. Roger Scheer, Regional Vice President of Central Europe, Tenable, begrüßt die Idee in einem Gastbeitrag, sieht aber noch Defizite bei den Grundlagen. weiter
Neue Security Roadmap für SAP-Systeme von SecurityBridge
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Pharmakonzern Sanofi führt Lösung für SAP-Sicherheit von SecurityBridge ein
Der multinationale Pharmakonzern überarbeitet seine SAP-Cybersecurity-Infrastruktur und entscheidet sich für die Plattform von SecurityBridge. weiter
DDoS wird vermehrt für Angriffe auf kritische Infrastrukturen genutzt
Multivektorattacken haben 2021 deutlich zugenommen, sagt Link11-Geschäftsführer Marc Wilczek Im Interview. weiter
Auf der Jagd nach Schwachstellen und Sicherheitslücken
Trend Micro: Bedrohungsakteure erhöhen ihre Angriffsrate auf Unternehmen und Individuen. Fehlkonfigurierte Systeme in der Cloud bleiben große Bedrohung. weiter
Gesetzeslage und Anforderungen an IT-Sicherheit in der Zukunft
Das Thema IT-Sicherheit betrifft im Rahmen der digitalen Transformation immer mehr Branchen. Je breiter ein Marktumfeld wird, desto wichtiger wird eine umfassende Standardisierung, um sicherzustellen, dass Sicherheitsaspekten stets genügend Raum gegeben wird. weiter
Die Geschichte der Cyberbedrohungen rund um die russisch-ukrainischen Spannungen
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld. weiter
31 Ergebnisse
- 1
- 2