Die Initiative zielt darauf ab, auf allen Social-Media-Plattformen mit Influencern zusammenzuarbeiten, die sich für Cybersicherheit begeistern und die ihre Erfahrungen mit dem Passwortmanager von…
Read MoreDer Zugang zu Unternehmensnetzwerken basiert traditionell auf Vertrauensbasis. Diese Methode ist alles andere als sicher. Security-Experten raten dazu, eine Security-Infrastruktur nach den Zero-Trust-Prinzipien einzuführen….
Read MoreDer neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören:…
Read MoreMit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie…
Read MoreKI-gestütztes Produkt simuliert Cyberangriffe. Das hilft Unternehmen sich effektiver auf Angriffe vorzubereiten und sie schneller zu beheben. Die Bewältigung von Cyberangriffen stellt eine enorme…
Read MoreHacker bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Check Point Research (CPR), die Threat-Intelligence-Abteilung von…
Read MoreDie ersten beiden SD-WAN Gateways seiner 1800er-Serie zeigt LANCOM Systems im neuen „blackline“-Gehäuse für die sichere VPN-Büro- und -Filialanbindung per DSL, Glasfaser, Kabelinternet und…
Read MoreDer Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple…
Read MoreEbenso wie die Anzahl von Identitäten in Unternehmen kontinuierlich wächst, wachsen identitätsbezogene Angriffe. Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von…
Read MoreCyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Sie registrierten einen…
Read More