KMUs: Haben Ex-Mitarbeiter noch Datenzugriff?

KMUs: Haben Ex-Mitarbeiter noch Datenzugriff?

Nur die Hälfte der KMUs in Deutschland kann nicht ausschließen, dass Ex-Mitarbeiter noch Datenzugriff auf Systeme im Unternehmen haben. In Sachen Zugriff auf Cloud-Daten sind sich sogar nur vier von zehn ...
Computerspiel: so leicht tappen Mitarbeiter in die Social-Engineering-Falle

Computerspiel: so leicht tappen Mitarbeiter in die

Die G DATA academy erweitert ihr Portfolio um ein interaktives Spiel zu den Themen Social-Engineering-Falle, Ransomware und Phishing. Damit reagiert G DATA auf den steigenden Bedarf nach begleitenden ...
Post-Quantum-Kryptographie für Websites und APIs

Post-Quantum-Kryptographie für Websites und APIs

Cloudflare hat die Unterstützung von Post-Quantum-Kryptographie für alle Websites und APIs, die über das Netzwerk von Cloudflare bereitgestellt werden, eingeführt. Damit ermöglicht Cloudflare die ...
Webinar 10. November 2022: E-Mail-Sicherheit im Unternehmen

Webinar 10. November 2022: E-Mail-Sicherheit im Un

E-Mail-Sicherheit ist nach wie vor ein hochaktuelles Thema. In dem kostenlosen Webinar am 10. November 2022 ab 14:00 Uhr wird Trellix anhand von konkreten Fällen demonstrieren, wie sich Risiken minimieren ...
DDoS-Bedrohungslandschaft mit Millionen Angriffen

DDoS-Bedrohungslandschaft mit Millionen Angriffen

Die EMEA-Region als DDoS-Bedrohungslandschaft meldete über 1,8 Millionen Angriffe im ersten Halbjahr 2022, ein Anstieg von neun Prozent gegenüber dem zweiten Halbjahr 2021, so der neueste NETSCOUT Threat ...
Cloud: Datenschutzverletzung kostet bis 28 Millionen Euro 

Cloud: Datenschutzverletzung kostet bis 28 Million

Im Durchschnitt ist jedes Unternehmen, das über Cloud-Daten verfügt, im Falle einer Datenschutzverletzung einem finanziellen Risiko von 28 Millionen Euro ausgesetzt. Zu diesem Ergebnis kommt der neuer ...
Webinar 8. November 2022: Zero Trust Edge Security

Webinar 8. November 2022: Zero Trust Edge Security

Security Spezialist Fortinet lädt am 8. November 2022 ab 10:00 Uhr zum kostenlosen Webinar mit dem Thema „Zero Trust Edge Security – neue Trends in der IT-Security verstehen und richtig einsetzen“. Sowohl ...
E-Mails bleiben das wichtigste Kommunikations-Tool

E-Mails bleiben das wichtigste Kommunikations-Tool

Im Geschäftsalltag sind E-Mails bei deutschen Unternehmen nach wie vor die beliebteste Kommunikationsform. Gleichzeitig besteht ein hoher Bedarf an sicherer E-Mail-Infrastruktur. Das sind die Ergebnisse ...
Studie Identity Security: Noch vernachlässigte Technologie

Studie Identity Security: Noch vernachlässigte Tec

SailPoint stellt die Studie „The Horizons of Identity“ vor, die den Reifegrad von Identity-Programmen in Unternehmen untersucht. Neue Daten zeigen, dass fast die Hälfte der Unternehmen trotz der wachsenden ...
Revisionssicherer Datenschutz für Cloud-Infrastrukturen 

Revisionssicherer Datenschutz für Cloud-Infrastruk

Das patentierte Microshard-Verfahren trotzt aktuellen Datenschutzbedenken in Bezug auf Cloud-Infrastrukturen: Daten werden in einstellige Bytes zerlegt, ohne dass Leistung verloren geht. Diese Microshards ...
Erfolgreiche Cyber-Angriffe auf KRITIS haben sich verdoppelt

Erfolgreiche Cyber-Angriffe auf KRITIS haben sich

Erfolgreiche Cyber-Angriffe verstärken sich auch im Bereich der öffentlichen Verwaltung und bei Betreibern kritischer Infrastrukturen (KRITIS). Seit Januar 2022 wurden insgesamt 56 Attacken auf diese ...
Kostenloses Threat Intelligence Portal nun mit Threat Heatmap

Kostenloses Threat Intelligence Portal nun mit Thr

Das neue kostenlose Threat Heatmap visualisiert Bedrohungen im Kaspersky Threat Intelligence Portal und zeigt so mehr Bedrohungsdaten. Das freie Kontingent für Threat Lookup von 200 auf 2.000 Anfragen pro ...
Managed NDR-Dienste zur Analyse des Netzwerkverkehrs

Managed NDR-Dienste zur Analyse des Netzwerkverkeh

ForeNova erweitert seinen NDR Schutz mit drei neuen Managed-Detection-and-Response-Diensten zur Analyse des Netzwerkverkehrs, wie etwa für Notfälle oder für Gutachten durch Sicherheitsanalysten. ForeNova, ...
Datenschutz: Sensible Daten finden in Microsoft 365, AWS oder Google

Datenschutz: Sensible Daten finden in Microsoft 36

Zu den Geheimnissen in Unternehmen zählen neben sensiblen Daten auch hinterlegte Informationen zu Zugangsdaten, API-Keys oder Passwörter auf Laufwerken oder in der Cloud bei AWS, Microsoft 365 oder Google. ...
Microsoft OneDrive: Cryptojacking-Kampagne über DLL-Sideloading

Microsoft OneDrive: Cryptojacking-Kampagne über DL

Die Experten von Bitdefender warnen vor einer Cryptojacking-Kampagne über eine DLL-Sideloading-Schwachstelle in Microsoft OneDrive. Es wurden bereits 700 angegriffene Microsoft-OneDrive-Instanzen im Mai ...