Webinar 08. Juni 2022: Endpoint sicher gestalten

Webinar 08. Juni 2022: Endpoint sicher gestalten

Security Anbieter Trellix lädt zum kostenlosen Webinar ein am 08. Juni 2022 ab 10:00 Uhr zum Thema „Endpoint Security Best Practices 2 – Exploit Prevention, Access Protection, DAC und ATP, wie gestalte ich ...
Blacklist-Check: Sensor übernimmt Überwachung 

Blacklist-Check: Sensor übernimmt Überwachung 

Ob eine IP, Domain oder E-Mail-Adresse auf einer Blacklist steht, fällt meist erst auf, wenn Mails nicht mehr ankommen oder eine Website nicht mehr aufgerufen werden kann. Der neue Sensor von Server-Eye ...
Kaspersky APT Trends Report Q1/2022

Kaspersky APT Trends Report Q1/2022

Schwer beschäftigt waren die Cyberkriminellen im ersten Quartal 2022. Dies zeigt der neue APT Trends Report von Kaspersky. Unter den gefundenen Attacken sticht besonders ins Auge: Die geopolitische Krise ...
Herausforderungen einer datenzentrierten IT-Security-Strategie

Herausforderungen einer datenzentrierten IT-Securi

Die Ausgaben für IT-Security befinden sich derzeit laut einer Studie des IT-Brachenverbandes Bitkom auf einem Allzeithoch. Für 2022 wird ein Umsatzwachstum von 9,9 Prozent, bis 2025 ein durchschnittliches ...
Managed Security Dienste: wichtiger Schlüssel zum IT-Versicherungsschutz

Managed Security Dienste: wichtiger Schlüssel zum

IT-Versicherungsschutz bzw. Cyber-Versicherungen können angesichts der wirtschaftlichen Dimensionen von IT-Sicherheitsvorfällen in vielen Fällen zum entscheidenden Rettungsanker für Unternehmen werden. Die ...
Webinar 03. Juni 2022: Kaspersky Threat Intelligence nutzen

Webinar 03. Juni 2022: Kaspersky Threat Intelligen

Die Threat-Experten von Kaspersky laden am 03. Juni 2022 zum kostenlosen Webinar ein. Thema: Kaspersky Threat Intelligence nutzen. Hintergrund ist, dass der Zugang zum Threat Intelligence-Ressource Hub im ...
Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung überholt. Ein ...
BlackBasta steck wohl hinter Ransomware-Angriff auf Sixt

BlackBasta steck wohl hinter Ransomware-Angriff au

Wie Spiegel.de berichtet, steckt wohl die neue Angreifertruppe BlackBasta hinter dem Ransomware-Angriff auf den Autovermieter Sixt. Laut Recherchen von Heise.de scheint die neue Gruppe eine Abspaltung bzw. ...
Okta will nach Lapsus$-Hack wieder Vertrauen herstellen

Okta will nach Lapsus$-Hack wieder Vertrauen herst

Todd McKinnon, Mitbegründer und CEO von Okta will Vertrauen nach Lapsus$-Hack wiederherstellen. Die Offenlegung der Datenschutzverletzung dauerte Monate und wurde schlussendlich erst durch die Hackergruppe ...
Russland-Ukraine-Krieg: Komplexe Cyberspionage 

Russland-Ukraine-Krieg: Komplexe Cyberspionage 

Der Krieg in der Ukraine ist auch ein Cyberkrieg der Cyberspionage forciert. Bitdefender Labs stellen aktuelle Angriffe des Elephant-Frameworks fest. Weiterhin finden auch Angriffe statt durch Phishing mit ...
Neuer Cloud Native Threat Report 2022

Neuer Cloud Native Threat Report 2022

Aqua Security stellt neuen Cloud Native Threat Report 2022 vor. Cryptomining-Malware steht immer noch an erster Stelle, doch auf Backdoors und Worms fallen bereits mehr als die Hälfte aller Angriffe. ...
Schweiz bekommt Nationales Zentrum für Cybersicherheit NCSC

Schweiz bekommt Nationales Zentrum für Cybersicher

Der Schweizer Bundesrat hat beschlossen, das Nationale Zentrum für Cybersicherheit (NCSC) in ein Bundesamt zu überführen. Mit der steigenden Bedeutung der Cybersicherheit werden auch die Aufgaben des NCSC ...
Test: 18 Enterprise Endpoint Security Software 2022

Test: 18 Enterprise Endpoint Security Software 202

AV-Comparatives hat einen Test von 18 Endpoint-Protection-Lösungen für Unternehmen veröffentlicht: „Enterprise Endpoint Security Software 2022“. Der Test unter Windows 10 64 fand im März und April 2022 ...
Cloud-Service: Ransomware mit Datenisolierung und Wiederherstellung

Cloud-Service: Ransomware mit Datenisolierung und

Cohesity FortKnox ist ab sofort verfügbar: Damit lässt sich Ransomware mit Datenisolierung und -wiederherstellung as a Service via Cloud abwehren. Der von Cohesity verwaltete Dienst stärkt die ...
Industrial Spy: Neuer Darknet Marktplatz entdeckt

Industrial Spy: Neuer Darknet Marktplatz entdeckt

Sicherheitsforscher haben einen neuen Darknet Marktplatz entdeckt. Auf Industrial Spy werden Datenpakete verschiedenster Unternehmen und Preisklassen und sogar kostenlose Daten angeboten. Wer in diesen ...

08/17 Starke Android-Apps im Test

Die besten Android-Apps: aktuelle Testergebnisse vom Juli 2017 aus dem größten Antiviren-Testlabor der Welt – AV-TEST Hier finden sich die Testergebnisse aus dem Labor der sichersten Android-Apps. ...