Influencer als Keeper-Botschafter gesucht

Influencer als Keeper-Botschafter gesucht

Die Initiative zielt darauf ab, auf allen Social-Media-Plattformen mit Influencern zusammenzuarbeiten, die sich für Cybersicherheit begeistern und die ihre Erfahrungen mit dem Passwortmanager von Keeper ...
Threat Hunting Report 2023: Identitätsbasierte Angriffe nehmen zu

Threat Hunting Report 2023: Identitätsbasierte Ang

Der neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören: Die durchschnittliche Breakout-Time – also der ...
IoT-Geräte sicher vernetzen

IoT-Geräte sicher vernetzen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche ...
Betrügerische Links in Google Werbeanzeigen

Betrügerische Links in Google Werbeanzeigen

Hacker bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® ...
Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Die ersten beiden SD-WAN Gateways seiner 1800er-Serie zeigt LANCOM Systems im neuen „blackline“-Gehäuse für die sichere VPN-Büro- und -Filialanbindung per DSL, Glasfaser, Kabelinternet und Mobilfunk. Den ...
Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imiti

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten ...
NodeStealer 2.0 kapert Facebook-Geschäftskonten

NodeStealer 2.0 kapert Facebook-Geschäftskonten

Forscher von Unit 42 haben vor kurzem eine bisher nicht gemeldete Phishing-Kampagne entdeckt, bei der ein Infostealer verbreitet wurde, der in der Lage war, Facebook-Geschäftskonten vollständig zu ...
EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

EU-US Datenschutzabkommen Nr. 3 – kommende Klage?

Das jüngst beschlossene Abkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten von Europa nach Amerika sicherzustellen. Vieles deutet darauf ...
Ransomware-Umfrage: Über 70 Prozent würden im Notfall zahlen

Ransomware-Umfrage: Über 70 Prozent würden im Notf

Cohesity-Studie: Beim Thema Cyber-Resilienz und Recovery geben 73 Prozent an, dass ihr Unternehmen auch Lösegeld zahlen würde, wenn sich so Daten und Geschäftsprozesse schneller wiederherstellen ließen, ...
Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angriffe ab

Adaptiver DDoS-Schutz wehrt dynamische DDoS-Angrif

DDoS-Spezialist NETSCOUT hat die neueste Version von Arbor Edge Defense (AED) veröffentlicht, die eine neue ML-basierte Adaptive DDoS Protection enthält. Das sichert Unternehmen ab, reduziert Risiken und ...
Wenn Hacker ungesicherte Videokonferenzen ausnutzen 

Wenn Hacker ungesicherte Videokonferenzen ausnutze

Deutsche Unternehmen und Kommunen riskieren in naher Zukunft enorme Schäden durch Cyberangriffe. Hochsichere Videokonferenzen, vom BSI zertifiziert, sind ein Aspekt die Hackerangriffe abwehren können. ...
Neue Malware WikiLoader zielt auf Unternehmen

Neue Malware WikiLoader zielt auf Unternehmen

Experten haben eine neue Malware enttarnt, die sie “WikiLoader” getauft haben. Erstmals beobachten konnten die Experten die neue Malware, als sie von TA544 (Threat Actor 544) verbreitet wurde, einer Gruppe ...
Ransomware: Weltweiter Anstieg der Angriffe

Ransomware: Weltweiter Anstieg der Angriffe

Der aktuelle Zscaler 2023 Ransomware Report zeigt einen Anstieg der weltweiten Angriffe um fast 40 Prozent. Der jährlicher ThreatLabz Ransomware-Bericht verfolgt Trends und Auswirkungen von ...
Microsoft Azure DevOps: Neuer Backup- und Wiederherstellungsdienst 

Microsoft Azure DevOps: Neuer Backup- und Wiederhe

Keepit schützt bereits Cloud-Daten in Software-as-a-Service-Diensten (SaaS) mit einer Blockchain-verifizierten Lösung. Der Azure DevOps-Service ergänzt nun die Abdeckung der Cloud-Dienste von Microsoft wie ...
IoT: Vorbereitet für Post-Quantum-Sicherheit

IoT: Vorbereitet für Post-Quantum-Sicherheit

Viele Unternehmen sind nicht auf den Übergang zur Post-Quantum-Kryptografie vorbereitet. Keyfactor will mit PKI- und Kryptographie-Management Unternehmen durch die Umstellung auf Post-Quantum-Sicherheit ...