Cyberangriffe
SASE: Die Cloud-Evolution erfordert ein neues Sicherheitskonzept
Neun von zehn Unternehmen sind bei ihrer Cloud-Transformation weit fortgeschritten, zeigt der KPMG Global Tech Report 2022. So ist der Einsatz von …
SASE: Die Cloud-Evolution erfordert ein neues Sicherheitskonzept Zum Artikel »
NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen
Die neue NIS2-Richtlinie zur Netz- und Informationssicherheit ist in Kraft getreten, die die Version NIS-1 ablöst. Mit ihr will die EU für …
NIS2-Richtlinie: Wie Unternehmen diese für Security-Initiativen nutzen Zum Artikel »
IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert
Smart Factories bieten eine breite Angriffsfläche für Cyberattacken. Deshalb gewährleistet die Freie Universität Bozen die IT-Sicherheit für ihre „Smart Mini Factory“ mit …
IT-Sicherheit: Wie die Universität Bozen ihre Smart Factory absichert Zum Artikel »
Datenverlust: Wie sich Unternehmen und Anwender davor schützen
Unternehmen, Regierungen und Anwender sind heute mehr denn je auf Daten angewiesen. Dies hat Cyberkriminellen eine Vielzahl zusätzlicher Möglichkeiten eröffnet. Wie eine …
Datenverlust: Wie sich Unternehmen und Anwender davor schützen Zum Artikel »
ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots
Der Einsatz von KI-Technologien wie ChatGPT oder den Pendants von Baidu und Google wird in Unternehmen immer beliebter. Deren Verwendung bringt aber …
ChatGPT: So minimieren Unternehmen die Sicherheitsrisiken von Chatbots Zum Artikel »
IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen
Trotz der angespannten wirtschaftlichen Lage sind die Security-Budgets für 2023 gestiegen. Eine gute Nachricht angesichts der aktuellen Bedrohungslandschaft. Sieben von zehn Unternehmen …
IT-Sicherheit: Fachkräftemangel verschärft Risiken für Unternehmen Zum Artikel »
HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik
Varonis Threat Labs warnt vor einer neuen Ransomware-Gruppe, die eine neue Erpressungstaktik anwendet: HardBit 2.0 versucht die Opfer davon zu überzeugen, dass …
HardBit 2.0: Angreifer verfolgen neue Erpressungstaktik Zum Artikel »
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware
Aufgrund der Popularität von ChatGPT hat OpenAI mit ChatGPT Plus ein kostenpflichtiges Angebot eingeführt. Damit lässt sich der Chatbot ohne Beschränkungen verwenden. …
ChatGPT: Hacker nutzen Fake-Apps zur Verbreitung von Malware Zum Artikel »
Risiken: Wie Unternehmen in turbulenten Zeiten die Kontrolle behalten
Geopolitische Risiken stehen wieder ganz oben auf der Agenda der Unternehmen. Die Entwicklungen lassen sich in sechs Impact-Dimensionen greifbar machen. Mit diesen …
Risiken: Wie Unternehmen in turbulenten Zeiten die Kontrolle behalten Zum Artikel »
Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute
Unter dem Motto „Build back better“ hat Bizerba, Hersteller von Wägetechnik, seine IT-Umgebung neu aufgebaut. Anlass für die verbesserte Sicherheitsstruktur war ein …
Cyber-Angriff: Wie Bizerba seine IT-Landschaft neu aufbaute Zum Artikel »
Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen
ISO27001 macht Vorgaben für das Managementsystem zur Informationssicherheit, damit Sicherheitsmaßnahmen effektiv geplant und umgesetzt werden können. Viele Unternehmen gründen ihr eigenes ISMS …
Informationssicherheit: Wie Unternehmen die ISO 27001:2022 richtig umsetzen Zum Artikel »
Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft
Die Secure Email Platform von Retarus bietet ein sicheres und flexibles Cloud-Gateway für die geschäftliche E-Mail-Kommunikation. Für die Lösung wurde der Anbieter …
Enterprise Email Security: Retarus als „Notable Vendor“ eingestuft Zum Artikel »
Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs
Wie fragil ihre IT-Sicherheit wirklich ist, merken viele Unternehmen häufig erst dann, wenn es schon zu spät ist. Dabei sind Ransomware-Attacken inzwischen …
Ransomware: Jedes fünfte deutsche Unternehmen war bereits Opfer eines Angriffs Zum Artikel »
Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023
Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken: Laut dem Report des BSI war das Jahr 2022 von einer …
Cybersecurity: Effektive Handlungsstrategien für das Jahr 2023 Zum Artikel »
Sicherheitsrisiken: Wie Posture Management diese einfach behebt
Die Behebung von Cloud-Fehlkonfigurationen und den damit verbundenen Sicherheitsrisiken mit einem Klick ermöglicht das neue automatisierte Data Security Posture Management (DSPM) von …
Sicherheitsrisiken: Wie Posture Management diese einfach behebt Zum Artikel »
Cybersecurity: 5 wichtige Trends für 2023
Fünf zentrale Trends in der Cybersecurity werden in den kommenden fünf Jahren die IT-Sicherheitslandschaft verändern. Und damit das tägliche Leben der Menschen …
Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen
Datenschutz zu gewährleisten, fällt uns immer schwerer. Das liegt vor allem daran, dass die Digitalisierung von Arbeitswelt und Privatleben kaum Grenzen kennt, …
Cybersicherheit: 5 Risiken, die Daten in Gefahr bringen Zum Artikel »
Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit
Der Europäische Datenschutztag soll für die Sicherheit von Daten und Informationen sensibilisieren. In einer Welt, in der die Grenzen zwischen Offline- und …
Europäischer Datenschutztag: 4 nützliche Tipps zur Datensicherheit Zum Artikel »
NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen
Am 16. Januar 2023 ist die Richtlinie NIS2 der Europäischen Union in Kraft getreten. Damit reagiert die EU auf die, gerade in …
NIS2: Schutz der kritischen Infrastruktur vor Cyberangriffen Zum Artikel »
KRITIS-Unternehmen: Erhöhte Anforderungen an die IT-Security
Mit dem Ukraine-Krieg hat sich das Risiko für Cyberangriffe auf kritische Infrastrukturen erhöht. Auch der Gesetzgeber reagiert auf die verschärfte Bedrohungslage. Welche …
KRITIS-Unternehmen: Erhöhte Anforderungen an die IT-Security Zum Artikel »
Ransomware-Angriffe: Wie Unternehmen darauf reagieren sollten
Ransomware-Angriffe haben sich in den vergangenen Jahren stark ausgebreitet, teilweise auch wegen dem Ukraine-Konflikt. Gelingt ein Ransomware-Angriff, sind häufig komplette IT-Infrastrukturen beeinträchtigt. …
Ransomware-Angriffe: Wie Unternehmen darauf reagieren sollten Zum Artikel »
Cybersicherheit – eine Achterbahnfahrt im Jahr 2022
Der Ukraine-Krieg und die Demokratisierung von Ransomware haben dazu geführt, dass die Zahl der Cyberangriffe stark angestiegen ist. Gleichzeitig haben die Attacken …
Cybersicherheit – eine Achterbahnfahrt im Jahr 2022 Zum Artikel »
Verschlüsselungsverfahren: Munich Quantum Network entwickelt quantensichere Methode
In der Forschung zu kryptografischen Verschlüsselungsverfahren hat das Projekt Munich Quantum Network an der Universität der Bundeswehr München mit einem neu entwickelten …
Verschlüsselungsverfahren: Munich Quantum Network entwickelt quantensichere Methode Zum Artikel »
Opswat Sandbox: Prosoft setzt Lösung für KI-gestützte Sicherheitsanalysen ein
ProSoft verwendet ab sofort die intelligente Sandbox von Opswat für KI-gestützte Sicherheitsanalysen. Hierbei kann der Stealth-Modus der Sandbox IT- und OT-Umgebungen vor …
Opswat Sandbox: Prosoft setzt Lösung für KI-gestützte Sicherheitsanalysen ein Zum Artikel »