ビジネス電子メール侵害 (BEC) 攻撃はますます一般的になってきています。ハッカーは Dropbox 経由でメールボックスに侵入します。 Check Point Research の専門家は、Dropbox ドキュメントを使用するハッカーについて警告しています...
続きを読む企業の大小を問わずサイバー攻撃に直面する機会が増えており、同時に機密データの量も増加しています。セキュリティオペレーションセンターへ…
続きを読むTanium の新しいモジュールは、脆弱性をより迅速に特定し、従業員のデジタル エクスペリエンスを向上させるのに役立ちます。 これらすべてのポイントにより、企業のサイバー リスクが軽減されます。
続きを読む多くのドイツ人は日常の仕事で ChatGPT を使用しています。 これにより、機密データのセキュリティが危険にさらされる可能性があります。 代表的な調査によると、ほぼ半数(46…
続きを読むToddyCat は、新しいタイプのマルウェアを使用してデータを収集し、それを公的かつ正規のファイル ホスティング サービスに漏洩します。 進歩的な APT グループ ToddyCat が最初に作成したのは…
続きを読む企業ネットワークへのリモート アクセスが増加しており、それに伴いサイバー脅威も増加しています。 サイバー犯罪者は常に攻撃戦術を開発しています。 社内サイバーセキュリティ以来…
続きを読むドイツ企業の IT 管理者の多くは、サイバー インシデントを防ぐためのインシデント対応計画 (IR 計画) の重要性を認識していません。 ドイツの企業の IT 意思決定者は次のように考えています…
続きを読むCisco Talos からの新しい脅威インテリジェンスの調査結果が示すように、Qakbot マルウェアの背後にある脅威アクター (アフィリエイト) は依然として活動を続けており、...
続きを読む高度なデータ ストレージ テクノロジとサービスの IT パイオニアが、新しいデータ復元ソリューションを発表しました。 全体は、Disaster Recovery as a Service (DRaaS) としても利用できます。 その中には…
続きを読むBSI (連邦情報セキュリティ局) は、ドイツの IT セキュリティの状況に関する報告書を作成し、年次の包括的な概要を提供しています。
続きを読む