Auch Apple-Hardware nicht per se sicher

Auch Apple-Hardware nicht per se sicher

Die Bitdefender Labs haben globale Daten über die Gefahrenlage für macOS-Systeme ausgewertet: Auch Apple-Hardware ist Ziel von Hackern. Das Ergebnis der Zahlen aus der globalen Telemetrie für das Jahr 2022 ...
Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss einer Cloud-Attacke dauert nur noch 10 Minuten. Das belegt der neueste Global Cloud Threat Report. Der Report schlüsselt auf, welche Gefahren ...
Wie Daten helfen, IT-Gefahren abzuwehren

Wie Daten helfen, IT-Gefahren abzuwehren

Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. Welche Metriken auf ...
Unzureichende Kollaboration im Unternehmen erhöht Cyber-Risiko

Unzureichende Kollaboration im Unternehmen erhöht

Mangelhafte interne Kommunikation, unklare Zuständigkeiten und heterogene Tool-Landschaft erschweren das Cyber-Risiko-Management in Unternehmen. Die Ansprüche an ein effektives Risikomanagement der ...
Unternehmensnetzwerke besser vor Malware schützen

Unternehmensnetzwerke besser vor Malware schützen

Malware-Angriffe werden immer raffinierter und mit der zunehmenden Verlagerung von Geschäftsprozessen in die Cloud müssen Unternehmen ihre Abwehrmaßnahmen verbessern, um sich dagegen zu schützen. ...
Phishing via Microsoft Sharepoint

Phishing via Microsoft Sharepoint

Hacker mißbrauchen nicht nur Google, sondern auch Microsoft Sharepoint für fortschrittliche Phishing-Kampagnen. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software ...
Sensible Daten sicher in der Cloud verschlüsseln

Sensible Daten sicher in der Cloud verschlüsseln

Dank Proxy-Verschlüsselungsarchitektur lassen sich sensible Unternehmensdaten compliant und DSGVO-konform schützen. eperi® präsentiert seinen neuen Verschlüsselungs-Adapter für ServiceNow. Damit sind für ...
Hacker verstecken sich hinter Google Collection

Hacker verstecken sich hinter Google Collection

Neue Phishing-Kampagne aus dem Bereich Business E-Mail Compromise entdeckt: Hacker tarnen ihre Aktivitäten hinter dem Tool Google Collection. Check Point Research (CPR), die Threat-Intelligence-Abteilung ...
Cyber-Angriffe: Städte und Gemeinden verstärkt im Visier

Cyber-Angriffe: Städte und Gemeinden verstärkt im

Angriffe auf Kommunen, das Gesundheits- und das Bildungswesen haben sich seit August 2022 verdoppelt. Das berichtet der Barracuda Ransomware-Report. Barracuda hat die Ergebnisse seines fünften jährlichen ...
Remotework hacker-sicher gestalten

Remotework hacker-sicher gestalten

Arbeiten von Zuhause aus boomt noch immer. Deshalb ist umfänglicher Schutz gegen Hackerangriffe für Remotework so wichtig. Jede Datenpanne verursacht durchschnittlich Kosten in Höhe von über 4 Millionen ...
Generative KI unterstützt Cloud-Sicherheit

Generative KI unterstützt Cloud-Sicherheit

Der generative KI-Assistent Sysdig Sage wurde speziell für Cloud-Sicherheit entwickelt und geht über typische KI-Chatbots hinaus. Er deckt versteckte Risiken und Angriffspfade auf, indem er Runtime ...
Influencer als Keeper-Botschafter gesucht

Influencer als Keeper-Botschafter gesucht

Die Initiative zielt darauf ab, auf allen Social-Media-Plattformen mit Influencern zusammenzuarbeiten, die sich für Cybersicherheit begeistern und die ihre Erfahrungen mit dem Passwortmanager von Keeper ...
Threat Hunting Report 2023: Identitätsbasierte Angriffe nehmen zu

Threat Hunting Report 2023: Identitätsbasierte Ang

Der neue Threat Hunting Report berücksichtigt Trends und Taktiken der Angriffe zwischen Juli 2022 und Juni 2023. Zu den Key Findings des Reports gehören: Die durchschnittliche Breakout-Time – also der ...
IoT-Geräte sicher vernetzen

IoT-Geräte sicher vernetzen

Mit der zunehmenden Zahl von IoT-Geräten steigt die Gefahr eines Angriffs durch bekannte und unbekannte Bedrohungen. Der 2023 IoT Security Benchmark Report zeigt, wie Unternehmen fortschrittliche ...
Betrügerische Links in Google Werbeanzeigen

Betrügerische Links in Google Werbeanzeigen

Hacker bauen betrügerische Links in die Google Werbeanzeigen ein, um die Nutzer auf gefährliche Internet-Seiten zu locken. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® ...
Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Sichere Kommunikation: Neue SD-WAN Gateway-Serie

Die ersten beiden SD-WAN Gateways seiner 1800er-Serie zeigt LANCOM Systems im neuen „blackline“-Gehäuse für die sichere VPN-Büro- und -Filialanbindung per DSL, Glasfaser, Kabelinternet und Mobilfunk. Den ...
Phishing: Microsoft und Google am häufigsten imitiert

Phishing: Microsoft und Google am häufigsten imiti

Der Brand Phishing Report zeigt, welche Marken am häufigsten nachgeahmt wurden, um personenbezogene Daten oder Zahlungsinformationen zu stehlen. Aktuell stehen Microsoft, Google und Apple auf den ersten ...