„Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“ Kommentar von Egon Kando, Exabeam „Der koordinierte Social-Engineering-Angriff…
Read More„Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld“. Kommentar von Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender Der spektakuläre…
Read MoreESET Forscher analysieren Malware in Trading-Programmen für Kryptowährungen Das Mac-User nicht Ziel von Malware-Angriffen und Cyber-Kriminellen sind, gilt unter Experten schon seit langem als…
Read MoreF-Secure hat eine umfassende Anleitung zur Cybersicherheit für den COVID-19-Ausbruch zusammengestellt, um Unternehmen bei der Sicherung von Operationen während der Pandemie zu unterstützen. Die…
Read MoreCloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, BYOD) in Unternehmen analysiert…
Read MoreMobileIron Threat Defense erweitert, um Multi-Vektor-Bedrohungen zu erkennen und zu beheben. Damit schützt die Lösung iOS- und Android-Geräte vor Phishing-Angriffen auf Geräte-, Netzwerk- und…
Read More„Die Schwachstelle in SAP Netweaver, die ‚RECON‘ (Remotely Exploitable Code on NetWeaver) getauft wurde, betrifft weltweit über 40.000 Unternehmen. Durch sie erhalten Angreifer Kontrolle…
Read MoreUm möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf. Laut dem Cybersecurity…
Read MoreDie Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud…
Read MoreIn den ersten drei Monaten des Jahres 2020, während die Welt hart durchgreifen musste, um das Coronavirus einzudämmen, nahmen die Malware-Bedrohungen zu. Die neueste…
Read More