Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder…
Read MoreDie Mitglieder der Conti-Gruppe haben mit Ransomware-Erpressungen viel Geld verdient. Nun unterstützen sie auch Russlands Angriffskrieg. Das US-Außenministerium bietet nun ein Kopfgeld von 10…
Read MoreDie EU-Kommission hat die Regeln für die Datenwirtschaft weiter modernisiert. Die Rekord-Bußgelder bei der DSGVO aus den vergangenen zehn Monaten legen offen, dass Firmen…
Read MoreHardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten….
Read MoreAb Mai 2022 können Vorhaben im Bereich der digitalen Souveränität und Cyber-Sicherheit für 5G/6G-Kommunikationstechnologien mit einem Förderprogramm für Forschungs- und Entwicklungsprojekte gefördert werden. Das…
Read MoreKonten von Schatten-Administratoren sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für…
Read MoreKoordinierter Schlag gegen globales Botnet gelungen:Â In einer gemeinsamen Aktion mit Microsoft, Lumen Black Lotus Labs und Palo Alto Networks ist es ESET gelungen, das…
Read MoreDie Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor der Nutzung von Virenschutzsoftware des Unternehmens Kaspersky ist rechtmäßig. Das hat das Oberverwaltungsgericht…
Read MoreKunden und Partner von Hornetsecurity, einem führenden Anbieter von E-Mail-Security und -Backup, können ihre Microsoft 365-Daten bei der Nutzung von 365 Total Backup und…
Read MoreMandiant, der führende Anbieter von dynamischer Cyberabwehr und Incident Response, veröffentlicht die Ergebnisse des M-Trends 2022 zur Cyberbedrohungslandschaft. Dabei handelt es sich um einen…
Read More