Zu viele Microsoft 365 Sicherheitsfunktionen schaffen Angriffsfläche 

Zu viele Microsoft 365 Sicherheitsfunktionen schaf

Eine von Hornetsecurity durchgeführte Umfrage zeigt, dass Unternehmen im letzten Jahr mehr Microsoft 365-Sicherheitsfunktionen aktivierten, da sie zunehmend Ziel von Cyberangriffen wurden. Je mehr ...
Steigende Gefahr: DsiN-Sicherheitsindex 2022

Steigende Gefahr: DsiN-Sicherheitsindex 2022

Der aktuelle DsiN-Sicherheitsindex 2022 (Deutschland sicher im Netz e.V.) zeigt, dass 60 Prozent der Verbraucher im Netz nicht sicher sind. Das sind nicht nur Endverbraucher, sondern auch noch jede Menge ...
Whitelist-DNS-Filter und Remote-Browser vs. Ransomware

Whitelist-DNS-Filter und Remote-Browser vs. Ransom

IT-Security-Experte ProSoft empfiehlt zwei Verteidigungsstrategien gegen Ransomware-Angriffe auf die Unternehmens-IT: Whitelist-DNS-Filter und Remote-Browser helfen erfolgreich gegen Ransomware. Zwölf ...
Finanzbranche: Schulungen senken Cybersicherheitsrisiken

Finanzbranche: Schulungen senken Cybersicherheitsr

Wie eine Kaspersky-Studie für die Finanzbranche zeigt: Schulungen von Mitarbeitern sind essentiell, um Cybersicherheitsrisiken zu minimieren. Mehr als jedes dritte Unternehmen hat einen Sicherheitsvorfall ...
FAST LTA wird Mitglied im TeleTrusT

FAST LTA wird Mitglied im TeleTrusT

FAST LTA freut sich, zukünftig das markenrechtlich geschützte Vertrauenszeichen “IT Security made in Germany” verwenden zu dürfen. Die nachfolgenden fünf Kriterien müssen von Unternehmen erfüllt werden, um ...
Attacken auf Zero-Day-Schwachstelle in Confluence

Attacken auf Zero-Day-Schwachstelle in Confluence

Nachdem die Zero-Day-Schwachstelle – jetzt als CVE-2022-26134 bekannt – in Atlassians Collaboration-Tool Confluence offengelegt ist, versuchen Angreifer diese gezielt auszunutzen. Die Angriffe kommen ...
Report: Zahl der Ransomware-Opfer fast verdoppelt

Report: Zahl der Ransomware-Opfer fast verdoppelt

CyberRes, ein Geschäftsbereich von Micro Focus, veröffentlicht seinen ersten Jahresbericht zum aktuellen Stand der Cyberbedrohungen und einen Überblick über die Cyber-Ereignisse im Jahr 2021. Der ...
Tücken des Cloud Computing

Tücken des Cloud Computing

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits zum Standard entwickelt. Doch so praktisch die Nutzung der Cloud ist, die ...
Acronis launcht Advanced Data Loss Prevention Paket

Acronis launcht Advanced Data Loss Prevention Pake

Acronis hat ein neues Advanced Data Loss Prevention (DLP)-Paket für Acronis Cyber Protect Cloud gelauncht – eine Lösung, die Managed Service Providern (MSPs) sowie Unternehmen aller Größen zuverlässig vor ...
La Poste Mobile von Ransomware getroffen

La Poste Mobile von Ransomware getroffen

Der französische Mobilfunkanbieter La Poste Mobile wurde bereits Anfang Juli von einer Ransomware getroffen. Auch fast zwei Wochen nach der Attacke sind die Webseite und der Kundenbereich immer noch nicht ...
Baustoffhersteller Knauf leidet weiter unter Ransomware-Attacke

Baustoffhersteller Knauf leidet weiter unter Ranso

Der bayerische Baustoffhersteller Knauf vermeldete bereits am 29. Juni eine Ransomware-Attacke auf seine Systeme. Die Auswirkungen des Cyberangriff scheinen das Unternehmen weiter zu beschäftigen. Knauf ...
Advanced Threat Protection-Test: 26 Produkte gegen Ransomware

Advanced Threat Protection-Test: 26 Produkte gegen

Im Test mit realen Angriffsszenarien zeigen im Labor von AV-TEST 26 Schutzlösungen für private Nutzer und Unternehmen ihre Leistung. In der Reihe der Advanced Threat Protection-Tests untersucht das Labor, ...
Test: Schutz für mobile Android-Endgeräte

Test: Schutz für mobile Android-Endgeräte

21 Sicherheitslösungen für Android hat das AV-TEST Institut im Mai und Juni 2022 geprüft. Das Labor hat sowohl Endpoint-Apps für Unternehmen, als auch Apps für Endnutzer untersucht. Zusätzlich untersuchte ...
E-Mail-Attacken steigen um über 100 Prozent

E-Mail-Attacken steigen um über 100 Prozent

Cloud-basierte E-Mail-Security von Trend Micro blockierte 33,6 Millionen Angriffe im vergangenen Jahr. Die E-Mail-Bedrohungen nahmen so um über 100 Prozent zum Vorjahr zu und bleiben so die größte Gefahr ...
Stalkerware entdecken mit Open-Source-Tool TinyCheck

Stalkerware entdecken mit Open-Source-Tool TinyChe

Stalkerware wird nicht nur für die private Nachverfolgung von Personen genutzt. Damit lassen sich auch Smartphones von Mitarbeitern ausspionieren. Das Open-Source-Tool TinyCheck hilft bei der Überprüfung ...
Open-Source-Datenplattform für Microsoft 365 

Open-Source-Datenplattform für Microsoft 365 

Die Open-Source-Datenplattform ownCloud bietet ab sofort eine erweiterte Integration in Microsoft 365. Dateien in der geschützten Umgebung von ownCloud lassen sich jetzt online mit den bewährten ...
Varonis: Cloud-Sicherheit für Amazon S3

Varonis: Cloud-Sicherheit für Amazon S3

Varonis stärkt die Cloud-Sicherheit mit Datenklassifizierung für Amazon S3. Neue Funktionen bieten eine granulare, skalierbare Datenklassifizierung für S3-Buckets und helfen Unternehmen, die Gefährdung ...
Schlüsseltechnologien gegen Ransomware

Schlüsseltechnologien gegen Ransomware

Ransomware ist eine chronische Gefahr. Ihr Auftreten verändert sich aber ständig. Zum einen steckt hinter dem permanenten Wandel eine Szene, die sich immer mehr professionalisiert, wirtschaftlicher denkt ...
Ukraine baut Cloud DDoS Schutzschild auf

Ukraine baut Cloud DDoS Schutzschild auf

Die ukrainische Schutzinstitution für Kommunikation und Information rüstet sich stärker gegen Cyberangriffe mit Cloud DDoS Protection und Cloud Web Application Firewall (WAF) Services.  SSSCIP steht für ...