Nach einer aktuellen Analyse von Check Point ist im zweiten Quartal 2024 die Zahl der Cyber-Attacken im DACH-Raum um 40 Prozent gestiegen. …mehr
Noch bis Ende Juli können sich Security-Startups der DACH-Region für den ATHENE Startup Award UP24@it-sa bewerben. Es winken Preisgelder bis 15.000 Euro. …mehr
Die UEFA zwingt Fans dazu, ihren Standort preiszugeben, um Tickets einzulösen. …mehr
Cyberkriminelle haben einen E-Mail-Verteiler der Ethereum Foundation kompromittiert und Phishing-Mails an die User versendet. …mehr
Nicht NIS2 oder Ransomware-Attacken beschäftigten die Unternehmen am meisten. Sie fürchten KI-gesteuerte Angriffe - wollen KI selbst aber auch schützen. …mehr
Pretexting ist unter Scammern beliebt, um sich Vertrauen und damit Zugang zu Systemen und Daten zu erschleichen. …mehr
Scraping-Tools, die Daten von Websites extrahieren, sind für Hacker zunehmend eine Alternative zu aufwändigen Attacken. Das müssen Sie wissen. …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
Nur eines dieser zehn Unternehmen hat sein Cloud-Ausfallfiasko einigermaßen unbeschadet überstanden. …mehr
Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr
Trojaner gibt es in den unterschiedlichsten Varianten. Gemein ist ihnen, dass ihre Opfer sie aktivieren müssen. Diese Trojaner sollten Sie kennen. …mehr
Dieses Prinzipien-Dutzend aus dem Bereich Software as a Service kann auch DevSecOps-Verantwortliche weiterbringen. …mehr
Sie wollen sicher und anonym surfen? Wir zeigen Ihnen, wie das geht – zumindest bis zu einem gewissen Grad. …mehr
Die neuen EU-Regeln NIS2 zu mehr Cybersicherheit müssen bis Oktober in nationales Recht umgesetzt sein. Das sollten Unternehmen jetzt mit Blick auf eine NIS2-Compliance unternehmen. …mehr
BMW ist auf den Hund gekommen. Im britischen Werk Hams Hall überwacht ein Roboterhund die Produktionsanlagen und sammelt Daten. Ist das die Zukunft? …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Die Komplexität – und die Kosten – von Backup und Recovery sind nicht zu unterschätzen, wenn es um Cloud Computing geht. So gehen Sie vor. …mehr
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Mit dem KI-basierten Hypershield kündigt Cisco eine sich selbst aktualisierende Sicherheitsstruktur an, die verteilte Anwendungen, Geräte und Daten schützen soll. …mehr
Anzeige KMUs sind in puncto Sicherheit deutlich stärker gefährdet als die Großen. Doch es gibt viele Maßnahmen, die auch den KMUs einen hohen Schutz bieten. …mehr
Anzeige KMUs können mit Remote-Arbeit die Kosten senken und die Produktivität steigern – doch viele Cyber-Angreifer nutzen diese Arbeitsform immer mehr aus. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Wie eine aktuelle Untersuchung nahelegt, nutzen Unternehmen KI-gestützte Dev-Tools nicht in erster Linie, um Code zu generieren. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr