WhatsApp-Sicherheitslücken! Drei Schwachstellen bei Verschlüsselung entdeckt
Mithilfe von drei Sicherheitslücken konnten die Sicherheitsforscher von Check Point die WhatsApp-Verschlüsselung knacken. Dadurch können Chats der beliebten App gefälscht werden.
View ArticleSentinelOne erweitert Sicherheitslösung für Cloud- und Container-Umgebungen
Die neue Generation der Server- und Workload-Protection-Lösung von SentinelOne wurde speziell zum Schutz von Cloud-Infrastrukturen und Container-Umgebungen, einschließlich verwalteter und...
View ArticleLaterales Phishing: Drei Maßnahmen zum Schutz vor Angriffen
Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter, wie...
View ArticleCyberangriffe: Durch Tarnung und Ausweichstrategien immer gefährlicher
Cyber-Kriminelle suchen immer weiter nach neuen Schwachstellen, um Unternehmen anzugreifen. Durch ausgefeilte Ausweich- und Anti-Analyseverfahren kommen sie vermehrt zum Erfolg, wie der aktuelle Threat...
View ArticleBosch Building Technologies und NetApp entwickeln neue datengetriebene...
Bosch Building Technologies und NetApp haben jetzt gemeinsam eine neue Sicherheitslösung entwickelt. Hierbei kommt eine neuartiges Konzept der Speichervirtualisierung zum Einsatz.
View ArticleCybersicherheit: Neue Bedrohungen durch dateilose Angriffe
Die Bedrohungen durch Cyberkriminalität stellen eine große Herausforderung für traditionelle Sicherheitslösungen dar. Hierbei gehen die Angreifer immer intelligenter vor. Zu diesem Ergebnis kommt der...
View ArticleDevSecOps: 7 Tipps für den schnellen Einstieg
Das Schlagwort DevSecOps ist derzeit in aller Munde. Die Möglichkeit, agile Entwicklung und Anwendersicherheit auf die nächste Stufe zu bringen, begeistert Programmierer. Viele Softwareentwickler haben...
View ArticleBrowser Isolation: 3 Schritte zur sicheren Internetnutzung in Unternehmen
Mitarbeiter benutzen Webbrowser für viele verschiedene Tätigkeiten, Unternehmen müssen jedoch damit rechnen, dass sie dabei unbedacht auf bösartige oder manipulierte Inhalte treffen. Webbrowser gehören...
View ArticleCloud-Sicherheit: Geteilte Verantwortung zwischen Provider und Anwender
Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen Unternehmen scheint weiterhin nicht genügend bewusst zu sein, dass es zwei verantwortliche Parteien für...
View Articleit-sa 2019: Weltweit größte IT-Sicherheitsfachmesse gestartet
Vom 8. bis 10. Oktober ist das Messezentrum Nürnberg für Experten wieder das „Home of IT Security“, wo sie sich über Trends in der Cybersicherheit austauschen können. 750 Aussteller – 2018 waren es 698...
View ArticleSicherheitsbewusstsein: Wie Mitarbeiter bei Mittelständlern Cyberattacken...
Laut dem neuen Mittelstandsreport von G Data haben Unternehmen das Potenzial von Awareness-Schulungen erkannt, nutzen es aber bislang nicht. Acht von zehn mittelständischen Unternehmen in Deutschland...
View ArticleIT-Sicherheitsexperten: Steigender Bedarf nach Freelancern
Für drei Viertel der Großunternehmen kommt eine Beauftragung von externen IT-Spezialisten für IT-Security-Projekte in Frage. Außerdem rechnen acht von zehn Großunternehmen rechnen mit einer zunehmenden...
View ArticleCISO: Nach Sicherheitsvorfällen erfolgreicher in der Arbeit
Eine neue Studie von Symantec belegt, dass Erfahrungen mit Cybersecurity-Vorfällen positive Auswirkungen auf die Verantwortlichen für Cyber-Sicherheit haben. Langfristig bedeutet diese „gelebte...
View ArticlePasswort-Management: Nach wie vor entscheidend für IT-Sicherheit
Der zum dritten Mal jährlich durchgeführte Global Password Security Report liefert Einblicke, wie Mitarbeiter mit Passwörtern umgehen und zeigt neue Trends im Bereich Identitäts- und Zugriffsmanagement...
View ArticleSecurity as a Service: 4 Gründe für IT-Security aus der Cloud
Eine effektive IT-Security ist Grundvoraussetzung für eine wachsende Geschäftsentwicklung. Gleichzeitig sorgen eine sich verschärfende Bedrohungslage wie auch Fachkräftemangel im IT-Bereich dafür, dass...
View ArticleInsider-Bedrohungen: Drei Tipps, wie sich Unternehmen davor schützen
Die Cybersicherheitslandschaft verändert sich ständig, aber die stetig wachsende Zahl von Insider-Bedrohungen ist in den letzten Jahren konstant geblieben. Die neue Cybersicherheits-Studie von...
View ArticleIT-Sicherheit für KMUs: So schützen sich Mittelständler vor Risiken
Daten und Informationen sind für mittelständische Unternehmen Rohstoff und Kapital. Lücken in der IT-Sicherheit können schwere wirtschaftliche Schäden verursachen. Doch für KMUs ist es oft schwieriger,...
View ArticleIT-Sicherheit: Neun wichtige Vorhersagen für 2020
Check Point Software Technologies hat einen Ausblick auf zukünftige Entwicklungen in der IT-Sicherheit gegeben. Im Vordergrund stehen vor allem technische Umwälzungen, wie die Einhaltung von...
View ArticleSicherheitsbedrohungen: Die drei größten Irrtümer über Threat Hunting
Die Suche nach Sicherheitsbedrohungen ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die „Jäger” Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität...
View ArticleDSGVO-Verstöße: Drohen deutschen Unternehmen jetzt drastische Strafen?
Die Berliner Datenschutzbeauftragte hat kürzlich wegen Verstößen gegen die DSGVO eine hohe Strafzahlung gegen die Deutsche Wohnen SE verhängt. Mit dem jetzt vorgestellten Bußgeldkonzept der Konferenz...
View Article
More Pages to Explore .....