Olympische Spiele im Visier von Cyberkriminellen

Olympische Spiele im Visier von Cyberkriminellen

Nach der Fußball-Europameisterschaft steht das nächste Großereignis in den Startlöchern. Die Olympischen Sommerspiele in Paris werden aller Voraussicht nach nicht nur Sportfans in aller Welt in ihren Bann ...
Identity Fabric als Triebfeder von Zero Trust

Identity Fabric als Triebfeder von Zero Trust

Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: ...
Geschützte Datenräume

Geschützte Datenräume

Investigativer Journalismus fußt auf Vertraulichkeit im Vorfeld von Veröffentlichungen – und genau dafür bieten sich geschützte Datenräume an. Die virtuellen Räume erfüllen die gleichen hohen ...
KI-Deepfake-Angriffe nehmen zu

KI-Deepfake-Angriffe nehmen zu

Schutzmaßnahmen wie die biometrische Authentifizierung galten zuvor als nahezu unmöglich zu knacken. Durch ausgeklügelte Imitationsangriffe wie Deepfakes und KI-generierten Identitätsbetrug haben Hacker ...
NIS2: Backup ist entscheidendes Element

NIS2: Backup ist entscheidendes Element

Die Sicherung der Daten und Systeme spielt eine wichtige Rolle in der Strategie zur Cyberhygiene, wie sie von der NIS2-Richtlinie vorgesehen ist. Anlässlich der Umsetzungsfrist für die EU NIS-2-Direktive ...
Cybersicherheitstraining als Spiel wirkt bei Mitarbeitern

Cybersicherheitstraining als Spiel wirkt bei Mitar

Gamification ist das Mittel der Wahl, um das Engagement und die Motivation von Mitarbeitern beim Cybersicherheitstraining zu steigern. Online-Spiele dienen primär der Unterhaltung und bieten Vorteile wie ...
Industrieunternehmen: Im Visier von Cyberkriminellen

Industrieunternehmen: Im Visier von Cyberkriminell

Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ...
KI: Gefährliche Deepfakes & Robocalls

KI: Gefährliche Deepfakes & Robocalls

Was Unternehmen über Deepfakes & Robocalls wissen müssen: Mit KI sind nun Dinge möglich, mit denen sich Mitarbeiter perfekt täuschen lassen. Auch wenn die Gesetzgeber die Strafen dafür erhöhen: die ...
ThreatSync+ NDR für souveräne Gefahrenabwehr

ThreatSync+ NDR für souveräne Gefahrenabwehr

Der Kern von ThreatSync+ NDR ist eine fortschrittliche KI-Engine mit einem zweischichtigen neuronalen Netzwerkansatz. Mit dem neuen Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender ...
ICS: Neue Bedrohung für Industrielle Steuerungssysteme

ICS: Neue Bedrohung für Industrielle Steuerungssys

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt neue Gefahren für kritische Infrastrukturen weltweit. Bereits im Januar 2024 in Lviv, Ukraine ...
Cyber-Insurance-Report: Unternehmen sorgen vor

Cyber-Insurance-Report: Unternehmen sorgen vor

Der aktuelle Cyber-Insurance-Report von Sophos belegt: rund dreiviertel aller Unternehmen verbessern ihre Abwehrmaßnahmen gegen Netzangriffe. Und zwar nicht nur für sich, sondern auch, um sich für eine ...
Red Teaming: Angriffe simulieren für mehr Sicherheit

Red Teaming: Angriffe simulieren für mehr Sicherhe

Red Teaming: In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und ...
Endpoint-Schutzlösungen für Windows 11-Clients

Endpoint-Schutzlösungen für Windows 11-Clients

Das AV-TEST-Institut hat einen Test von 17 Endpoint-Lösungen für Windows 11-Clients in Unternehmen veröffentlicht. Die Unternehmenslösungen lieferten im Test sehr gute Resultate. Die AV-TEST-Datenbank mit ...
SD-WAN und SASE kommen verstärkt zum Einsatz

SD-WAN und SASE kommen verstärkt zum Einsatz

Ein Anbieter von Cybersicherheitslösungen hat die diesjährige Ausgabe seines „The State of Network Security Report“ veröffentlicht. Der Report bietet einen umfassenden Überblick über den Stand der ...
Zero Trust: Deutschland hinkt bei Einführung hinterher

Zero Trust: Deutschland hinkt bei Einführung hinte

Eine aktuelle Studie hat die Implementierung von Zero Trust und Verschlüsselungs-Infrastrukturen in verschiedenen Ländern verglichen. Steigende Cyberrisiken sind der wichtigste Grund für die Einführung von ...
Cyberangriffe: Olympische Spiele als Einfallstor

Cyberangriffe: Olympische Spiele als Einfallstor

Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Winterspiele in ...
Security: Neue Microsoft Entra Suite mit Defender als Kern

Security: Neue Microsoft Entra Suite mit Defender

Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen und die Sicherheitsoperationen ...
Sicherheitslücke in SonicOS IPsec VPN

Sicherheitslücke in SonicOS IPsec VPN

SonicWall: Die aktuelle Sicherheitslücke SNWLID-2024-0012 in SonicOS hat den Schweregrad 7.5 nach CVSS 3 und gilt somit als hochgefährlich. Sie ermöglicht evt. Denial-of-Service (DoS)-Angriffe die das ...
deenfrtresru