Cyberangriffe

03.12.2022

GitHub: Wie geänderte Benutzernamen die Supply Chain gefährden

Durch eine Schwachstelle im „Popular Repository Namespace Retirement“ auf GitHub hätten Angreifer via RepoJacking die Kontrolle über Repositories übernehmen können. Damit könnten …

GitHub: Wie geänderte Benutzernamen die Supply Chain gefährden Zum Artikel »

Cybersecurity
25.11.2022

Cybersecurity: Risiken für Staat und Wirtschaft nehmen zu

Die Bedrohungslage im Netz spitzt sich zu. Der Mangel an Security-Experten und immer ausgefeiltere Angriffsmethoden stellen ein hohes Sicherheitsrisiko für die Wirtschaft …

Cybersecurity: Risiken für Staat und Wirtschaft nehmen zu Zum Artikel »

Cyberangriffe
24.11.2022

Cyberangriffe: Wie Kommunen Hacker in die digitale Quarantäne schicken

Cyberangriffe erfolgen immer öfter auch auf Städte, Gemeinden und Kreise. Was dahinter steckt und wie sich Kommunen davor schützen können, erklärt Gastautor …

Cyberangriffe: Wie Kommunen Hacker in die digitale Quarantäne schicken Zum Artikel »

11.11.2022

Cyberangriffe: Lösegeldzahlungen lohnen sich meist nicht

Für Cyberangriffe mit Ransomware scheint es einen einfachen Ausweg zu geben. Nämlich die Zahlung des geforderten Lösegelds. Allerdings können vier von zehn …

Cyberangriffe: Lösegeldzahlungen lohnen sich meist nicht Zum Artikel »

10.11.2022

Insider-Bedrohungen: Vorfälle mit unbefugtem Zugriff auf Rekordhöhe

Mit fast 35 Prozent haben Insider-Bedrohungen im dritten Quartal 2022 ein neues Rekordhoch erreicht. Dies zeigt die aktuelle Ausgabe des neuen Reports …

Insider-Bedrohungen: Vorfälle mit unbefugtem Zugriff auf Rekordhöhe Zum Artikel »

09.11.2022

Cybersicherheit: 7 Trends, die Verantwortliche 2023 kennen sollten

Mit den aktuellen Krisen in der Welt hat sich auch die IT-Sicherheitslage dramatisch verschärft bestätigte der letzte Jahresbericht des BSI. Sieben Trends …

Cybersicherheit: 7 Trends, die Verantwortliche 2023 kennen sollten Zum Artikel »

26.10.2022

IT-Sicherheitsvorfälle: Jedes dritte Unternehmen erleidet Schäden im Millionenbereich

Viele deutsche Unternehmen sind nicht ausreichend auf das wachsende Gefährdungspotenzial vorbereitet. Die Hälfte der Entscheider erwartet, dass ihr Budget für Cybersicherheit im …

IT-Sicherheitsvorfälle: Jedes dritte Unternehmen erleidet Schäden im Millionenbereich Zum Artikel »

A1 Digital

Sponsored Post

24.10.2022

Cybersecurity verbessern – Sicherheit als Managed Service

Unternehmen jeglicher Größenordnung stehen unter Zugzwang. Denn es ist den meisten CIOs und CISOs klar, dass es keine Frage mehr ist, ob …

Cybersecurity verbessern – Sicherheit als Managed Service Zum Artikel »

24.10.2022

Cyberangriffe: IT-Entscheider sehen deutsche Unternehmen schlecht vorbereitet

Laut einer Umfrage von WithSecure sehen IT-Entscheider die deutsche Wirtschaft und Gesellschaft schlecht auf Cyberangriffe vorbereitet. Besonders die Lieferketten gelten als Achillesferse …

Cyberangriffe: IT-Entscheider sehen deutsche Unternehmen schlecht vorbereitet Zum Artikel »

06.10.2022

Quality Engineering: Wie diese Strategie eine nachhaltige IT unterstützen kann

Der „World Quality Report“ von Capgemini, Sogeti und Micro Focus untersucht jährlich aktuelle Trends und Entwicklungen in der Qualitätssicherung in der IT. …

Quality Engineering: Wie diese Strategie eine nachhaltige IT unterstützen kann Zum Artikel »

29.09.2022

Internetkriminalität: Neuer Onlinekurs vermittelt erste Schritte zu mehr Sicherheit

Angesichts wachsender Bedrohungen durch Internetkriminalität und kriegsartiger Handlungen im digitalen Raum startet das Hasso-Plattner-Institut am 26. Oktober den kostenlosen Onlinekurs „Tatort Internet: …

Internetkriminalität: Neuer Onlinekurs vermittelt erste Schritte zu mehr Sicherheit Zum Artikel »

22.09.2022

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben

Datenlecks nach Sicherheitsvorfällen gehören nach wie vor zum Standardrepertoire von Cyberkriminellen. Durch solche Cyberangriffe können sie personenbezogene Daten erbeuten.

Cyberangriffe: Warum feindliche Kontoübernahmen so gefährlich bleiben Zum Artikel »

Endpoints
08.09.2022

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun

Einer neuen Untersuchung von Adaptiva und dem Ponemon Institute zufolge investieren Unternehmen zwar in den Schutz ihrer Endpoints. Dennoch fällt es ihnen …

Endpoints: Warum sich Unternehmen mit der Verwaltung ihrer Rechner schwer tun Zum Artikel »

31.08.2022

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam

Das Leben im Jahr 2021 stand noch stark unter dem Zeichen der Pandemie. Hierbei erreichte nicht nur die Nutzung digitaler Dienste einen …

Cyberkriminelle: Kaum Fortschritte beim Kampf gegen Ransomware und Spam Zum Artikel »

Cybersicherheit
25.08.2022

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse

Die Cybersicherheit hat sich im letzten Jahrzehnt stark verändert. Vor zehn Jahren waren die Sicherheitsaufgaben der meisten Unternehmen noch überschaubar und konzentrierten …

Cybersicherheit: 4 Beispiele für die Automatisierung der Prozesse Zum Artikel »

24.08.2022

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist

Vor mehr als fünf Jahren legten Hacker mit der WannyCry-Angriffswelle weltweit IT-Systeme lahm. Das Ausmaß der Schäden, die durch die Ransomware-Angriffe angerichtet …

Ransomware-Angriffe: 5 Gründe, warum ein Schutz davor wichtiger denn je ist Zum Artikel »

23.08.2022

Social-Engineering-Attacke: Reaktionsbasierte E-Mail-Bedrohungen auf neuem Höchststand

Cyberkriminelle setzen weiterhin auf die Social Engineering-Attacke. Wie ein aktueller Report von Agari und Phishlabs zeigt, haben E-Mail-Bedrohungen seit 2020 einen neuen …

Social-Engineering-Attacke: Reaktionsbasierte E-Mail-Bedrohungen auf neuem Höchststand Zum Artikel »

11.08.2022

Cybersecurity: 6 häufige Irrtümer, die IT-Administratoren kennen sollten

Sich mit Cybersecurity zu beschäftigen, ist in manchen Unternehmen eine eher ungeliebte Aufgabe. Dabei haben IT-Administratoren meist schon eine recht gute Vorstellung …

Cybersecurity: 6 häufige Irrtümer, die IT-Administratoren kennen sollten Zum Artikel »

09.08.2022

IT-Sicherheitsgesetz 2.0: Diese Security-Maßnahmen müssen KRITIS-Organisation umsetzen

Betreiber von kritischen Infrastrukturen (KRITIS) sind gesetzlich verpflichtet, Vorkehrungen zur Verhinderung von Cyberangriffen zu treffen. Mit der Verabschiedung des neuen IT- Sicherheitsgesetzes …

IT-Sicherheitsgesetz 2.0: Diese Security-Maßnahmen müssen KRITIS-Organisation umsetzen Zum Artikel »

03.08.2022

Sicherheitsvorfälle: Über die Hälfte gehen auf Netzwerkschwachstellen zurück

Ein neuer Report von Tetra Defense zur Lage der IT-Sicherheit belegt, dass 57 Prozent aller Sicherheitsvorfälle durch bekannte Schwachstellen im Netzwerk verursacht …

Sicherheitsvorfälle: Über die Hälfte gehen auf Netzwerkschwachstellen zurück Zum Artikel »

Cybersicherheit
21.07.2022

Cybersicherheit: Fraunhofer Singapore wird zu einem neuen Forschungszentrum

Die Fraunhofer-Auslandsgesellschaft Fraunhofer Singapore wird zu einem Zentrum für Cybersicherheit. Im Fokus der Forschungsaktivitäten steht die sichere Kommunikation mittels Quantentechnologie. Partnerinstitut des …

Cybersicherheit: Fraunhofer Singapore wird zu einem neuen Forschungszentrum Zum Artikel »

18.07.2022

Cyberangriffe: Neue Möglichkeiten im Kampf gegen Cyberkriminelle

In den vergangenen Jahren haben Cyberangriffe enorm zugenommen. Kein Wunder, denn das in der Pandemie stark gestiegene Arbeiten im Homeoffice stellt Traumbedingungen …

Cyberangriffe: Neue Möglichkeiten im Kampf gegen Cyberkriminelle Zum Artikel »

Scroll to Top