Eine Sophos Studie zeigt: Nur bei knapp der Hälfte der befragten Unternehmen in Deutschland stieg die Zahl der Sicherheitsvorfälle durch Homeoffice. Gleichzeitig erhöhten sich…
Read MoreWenn Unternehmen eine Cyberversicherungen abschließen wollen, bemisst sich die Prämie oft an vorhandener Sicherheits-Technologie. Eine Multifaktor-Authentifizierung (MFA) ist inzwischen sogar eine Voraussetzung für einen…
Read MoreErhöhte Sicherheitsanforderungen in industriellen Betrieben im Rahmen des Datenverkehrs sind daher zwingend vonnöten, um Cyberangriffe von außen abzuwehren und damit die Produktion aufrecht zu…
Read MoreDie letzten anderthalb Jahre waren für viele Unternehmen weltweit eine Zeit der massiven digitalen Transformation. Um die Produktivität der Mitarbeiter beim mobilen Arbeiten aufrechtzuerhalten,…
Read MoreDie hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benutzer ausreichen, sondern…
Read More49 Organisationen aus fünf Sektoren der kritischen Infrastruktur wurden laut FBI von der Ransomware-Gruppe Cuba angegriffen. Der Schaden beträgt mindestens 43,9 Millionen US-Dollar. Ende…
Read MoreArctic Wolf, ein führendes Unternehmen im Bereich Security Operations, stellt das Detection Script „Log4Shell Deep Scan“ zur Erkennung von CVE-2021-45046 und CVE-2021-44228 in JAR-Dateien…
Read MoreG DATA IT-Security-Trends 2022: Künstliche Intelligenz macht Cyberattacken gefährlicher, Multi-Ransomware-Angriffe verwenden KI und Windows 11 bietet mit integrierten Android-Apps eine weitere Angriffsfläche. Cyberkriminalität steigt…
Read MorePhishing- und Ransomware-Angriffe: Angesichts der schieren riesigen Menge an E-Mails sind Fehler unvermeidlich. Eine entscheidende doppelte Überprüfung zu implementieren, um die E-Mail-Security zu verbessern…
Read MoreTeam82, die Forschungsabteilung von Claroty, identifiziert die 250. ICS-Schwachstelle und zieht Bilanz: Mehrzahl der Schwachstellen ermöglicht Ausführung von unautorisiertem Code und kann aus der…
Read More