News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

PR-Meldung

 

 

 

 

Der Kampf mit den Compliance-Richtlinien
Der Kampf mit den Compliance-Richtlinien

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren….

Read More
Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 
Mittäter KI: Der Diebstahl von Identitätsdaten 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch…

Read More
B2B Cyber Security ShortNews
Cyberkriminelle imitieren Internet-Präsenzen

Das Imitieren von realen Webseiten ist eine beliebte Methode von Bedrohungsakteuren, um Opfer zum Klicken zu bewegen und so an sensible Daten zu kommen….

Read More
Cloud-Visibilität und Cloud-Schutz
Cloud-Visibilität und Cloud-Schutz

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während der…

Read More
B2B Cyber Security ShortNews
Neue Taktiken der Cyber-Kriminellen

Basierend auf der Analyse tatsächlicher Angriffe bietet der „Cloud Native Threat Report“ IT-Sicherheitsexperten einen Einblick in die sich verändernden Taktiken, Techniken und Verfahren der…

Read More
Alles über den CISO
Alles über den CISO

Was muss ein CISO mitbringen? In der heutigen Bedrohungslandschaft tragen Chief Information Security Officers eine erhebliche Verantwortung. Die Rolle eines CISO einfach mal so…

Read More
Trends bei Managed Detection & Response (MDR)
Trends bei Managed Detection & Response (MDR)

MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein Ende des Fachkräftemangels im Bereich Cybersicherheit…

Read More
Neue Schwachstellen: OneNote, Makros, UEFI - Foto von AltumCode auf Unsplash
Neue Schwachstellen: OneNote, Makros, UEFI

Der Bedrohungsreport zeigt neue Angriffsmethoden: Cyberkriminelle nutzen UEFI-Schwachstellen aus und missbrauchen Datei-Formate von Microsoft um Sicherheitsfunktionen bei Makros zu umgehen. Die Zahl der abgewehrten…

Read More
B2B Cyber Security ShortNews
ChatGPT: Chatbot hat viele Vertrauensproblem

ChatGPT hat ein Vertrauensproblem – das hat eine Umfrage von Malwarebytes ergeben. 81 Prozent der Befragten, die mit ChatGPT vertraut sind, sind der Meinung,…

Read More
Wie lange bleiben Cyberattacken im Unternehmen unbemerkt? Foto von KeepCoding auf Unsplash
Wie lange bleiben Cyberattacken im Unternehmen unbemerkt?

Eine Umfrage zeigt den fatalen Irrglauben bei der Dauer zwischen Cyberattacke und erkennbaren Auswirkungen: Viele Mitarbeiter in Deutschlang glauben, dass sich Auswirkungen eines Cyberangriffs…

Read More