FamousSparrow: Hackergruppe spioniert wieder

FamousSparrow: Hackergruppe spioniert wieder

Sicherheitsexperten haben neue Aktionen der scheinbar inaktiven Hackergruppe „FamousSparrow“ aufgedeckt. Um sich Zugang zu Netzwerken zu verschaffen, setzen die Hacker zwei verbesserte Versionen der ...
Backups für BigQuery

Backups für BigQuery

Google Cloud wird aufgrund seines äußerst robusten Datenportfolios oft „The Data Cloud“ genannt. Google BigQuery ist das Herzstück der Datenstrategie von Google und die einheitliche Datenplattform, die es ...
Softwaresicherheit in der Hälfte der Unternehmen mangelhaft

Softwaresicherheit in der Hälfte der Unternehmen m

Die 15. Ausgabe des „State of Software-Security-Reports“, der auf einem umfangreichen Datensatz von 1,3 Millionen einzelnen Anwendungen und 126,4 Millionen Rohdaten basiert, hebt wichtige Trends hervor. Er ...
Knapp ein Fünftel aller Zertifikate hat Risiken

Knapp ein Fünftel aller Zertifikate hat Risiken

Zertifikatsbezogene Risiken können Problem im Geschäftsbetrieb verursachen. Deshalb hat der Marktführer im Bereich digitales Vertrauen jetzt eine Lösung entwickelt, die Sicherheitsteams dabei unterstützt, ...
VanHelsing heißt das neue Ransomware-as-a-Service Modell

VanHelsing heißt das neue Ransomware-as-a-Service

Mitte März haben Sicherheitsforscher eine neue Ransomware-as-a-Service-Variante namens „VanHelsing“ entdeckt. Die Hacker verlangen von ihren Opfern 500.000 US-Dollar Lösegeld in Bitcoin, damit sie ihre ...
Drahtlose Netzwerke: Nur 6 Prozent sind sicher

Drahtlose Netzwerke: Nur 6 Prozent sind sicher

Cyberangriffe auf kritische Infrastrukturen nehmen ständig zu. Ein aktueller Report offenbarte jetzt, das vor allem drahtlose Netzwerke ein große Schwachstelle darstellen. 94 Prozent dieser Netzwerke sind ...

KMU: Maßgeschneiderte Cybersicherheit in der Welt

Die digitale Bedrohungslandschaft entwickelt sich rasant und mittelständische Unternehmen stehen vor immer neuen Herausforderungen. Cyberkriminelle nutzen mittlerweile Künstliche Intelligenz (KI), um ...
Gesundheitswesen: Mangelhafte Endgeräte-Sicherheit

Gesundheitswesen: Mangelhafte Endgeräte-Sicherheit

Die aktuelle Studie „Resilience Obstacles in the Healthcare Industry“ untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden Analysten heraus, dass den ...
MSPs: Lösung bietet Komplettschutz für Microsoft 365

MSPs: Lösung bietet Komplettschutz für Microsoft 3

MSPs verwalten das Sicherheitsmanagement von Microsoft 365 für ihre Kunden häufig mit mehreren Einzellösungen. Das ist ineffizient und zeitaufwändig. Ein führender Anbieter für Sicherheitslösungen bietet ...
Bankangestellte surfen mit Geschäftsadresse auf Pornoseiten

Bankangestellte surfen mit Geschäftsadresse auf Po

Die Nutzung geschäftlicher E-Mail-Adressen für private Zwecke stellt ein großes Risiko dar. Auch viele Bankangestellte surfen mit Unternehmenadressen. Vier Prozent von ihnen sind auf Erwachsenenportalen ...
Netzwerkbasierte Malware fast verdoppelt

Netzwerkbasierte Malware fast verdoppelt

Ein neuer Report zeigt, dass sich netzwerkbasierte Malware im Vergleich zum Vorquartal um 94 Prozent erhöht hat. Aber auch Krypto-Miner, Zero-Day-Malware und Linux-basierte Bedrohungen legen laut neuem ...
Cyberangriffe: Deutschland auf Platz zwei

Cyberangriffe: Deutschland auf Platz zwei

Eine Untersuchung von weltweiten Cyberangriffen hat ergeben, dass die USA und Deutschland die Hauptziele von Cyberkriminellen sind. Dabei ist Microsoft das meistbetroffene Unternehmen. In Deutschland ist ...
Echtzeit-Sicherheit fördert Blockchain-Technologie

Echtzeit-Sicherheit fördert Blockchain-Technologie

Ein führender Anbieter von Cyber-Sicherheitslösungen sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Bisher behindern Sicherheitsbedenken die Verbreitung der Blockchain-Technologie, ...
Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Jeder 2. Angreifer spaziert per Log-in ins Unterne

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei 56 Prozent der analysierten Angriffsfälle die ...
Kriminelle schleusen mit RMM-Tools Malware ein

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via E-Mail-Kampagnen in Unternehmenssysteme ein ...
Sichere Datenquelle mit Zero Trust für KI auf Google Cloud

Sichere Datenquelle mit Zero Trust für KI auf Goog

Rubrik Annapurna und Google Agentspace erlauben Unternehmen den sicheren Zugang, die Mobilisierung, Verwaltung und den Schutz von KI-Daten auf Google Cloud. So lassen sich KI-Projekte einfach und sicher ...