Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

Ladestationen für E-Mobile – ein wachsendes Risiko für die Cybersecurity

Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen. Erfolgreiche Cyberangriffe auf […]
Zombie-Auferstehung: SlowLoris

Zombie-Auferstehung: SlowLoris

SlowLoris, obwohl 2009 von RSnake entwickelt und damit eine alte DOS-Technik, hat seinen Weg in moderne Angriffstools gefunden und wird vor allem von größeren Botnetzen […]
Mazars schließt Partnerschaft mit Qualys, um seine Enterprise Managed Cybersecurity Services zu erweitern und risikobasierte Resultate zu liefern

Mazars schließt Partnerschaft mit Qualys, um seine Enterprise Managed Cybersecurity Services zu erweitern und risikobasierte Resultate zu liefern

Durch die Integration mit den Cybersecurity-Lösungen von Qualys kann Mazars seinen Kunden Dienste zur Analyse und Entschärfung von Schwachstellen bieten, die ihre Sicherheit erhöhen  Qualys  […]
Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Ihre KI-Daten sind wertvoll… aber sind sie auch sicher?

Es scheint, als sei es über Nacht passiert: Künstliche Intelligenz und maschinelles Lernen sind für Unternehmen auf der ganzen Welt von zentraler Bedeutung geworden. In […]
10 Tipps für mehr ERP-Sicherheit das ganze Jahr

10 Tipps für mehr ERP-Sicherheit das ganze Jahr

Somm-ERP-ause? – Nicht für Hacker! Hacker haben die Angewohnheit, genau dann zuzuschlagen, wenn die Arglosigkeit am größten ist: an Feiertagen wie Weihnachten, aber auch in […]
Lieferkettengesetz: Die Digitalisierung als Sprungbrett für fairen Handel nutzen

Lieferkettengesetz: Die Digitalisierung als Sprungbrett für fairen Handel nutzen

Das Lieferkettengesetz zwingt Firmen und Organisationen, sich ausführlich mit ihrem Lieferantenmanagement auseinanderzusetzen. Das Gesetz ist mit hohem bürokratischem Aufwand verbunden, bietet Unternehmen jedoch die Chance, […]
Huawei-System besteht strengsten europäischen Sicherheitscheck

Huawei-System besteht strengsten europäischen Sicherheitscheck

Huawei, der globale Anbieter für Telekommunikation, hat ein weiteres Mal seine höchsten Sicherheitsstandards unter Beweis gestellt – als erster Smart-Geräte-Hersteller weltweit. So wurde der HongMeng-Kernel […]
Cyber-Spionage aus Nordkorea: Angriff auf sanktioniertes russisches Unternehmen für Raketentechnik

Cyber-Spionage aus Nordkorea: Angriff auf sanktioniertes russisches Unternehmen für Raketentechnik

Nordkoreanische Bedrohungsakteure haben im vergangenen Jahr die Aufmerksamkeit der Security-Community auf sich gezogen und dadurch wertvolle Einblicke in eine Vielzahl von Kampagnen gewährt, wie z. […]
CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

Im Fokus stehen eine Zunahme von 583 Prozent bei Kerberoasting-Identitätsangriffen und eine Verdreifachung der böswilligen Nutzung legitimer RMM-Tools, zudem erreicht die Breakout-Time der Angreifer ein […]
CrowdStrike präsentiert das neue Counter Adversary Operations Team, das die branchenführende Threat Intelligence, das Know-how der Threat Hunter und die Möglichkeiten der künstlichen Intelligenz vereint

CrowdStrike präsentiert das neue Counter Adversary Operations Team, das die branchenführende Threat Intelligence, das Know-how der Threat Hunter und die Möglichkeiten der künstlichen Intelligenz vereint

Der Marktführer im Bereich Threat Intelligence und Pionier im Bereich Managed Threat Hunting präsentiert das erste Team und Angebot seiner Art, um moderne Sicherheitsverletzungen zu […]
Neuer Threat Intelligence Report von BlackBerry: 40 Prozent mehr Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor

Neuer Threat Intelligence Report von BlackBerry: 40 Prozent mehr Cyberangriffe auf Regierungsbehörden und den öffentlichen Dienstleistungssektor

Laut Bericht verändern Bedrohungsakteure kontinuierlich ihre Vorgehensweisen, um Abwehrmaßnahmen zu umgehen BlackBerry hat heute seinen neuen vierteljährlichen Global Threat Intelligence Report veröffentlicht, der aufzeigt, dass […]
Next-Gen Vulnerability Management – Made in Sweden

Next-Gen Vulnerability Management – Made in Sweden

Podcast mit Stefan Thelberg, CEO, Holm Security  Fragen: Stefan, what about the Swedish vulnerability management solution in Sweden? Is Holm Security the most popular vulnerability […]
Qualys kündigt bahnbrechende Lösung für First-Party-Software-Risikomanagement an

Qualys kündigt bahnbrechende Lösung für First-Party-Software-Risikomanagement an

Die neue Lösung ermöglicht es den AppSec-Teams, Schwachstellen in intern entwickelter Software und darin eingebetteten Open-Source-Komponenten zu erkennen, zu priorisieren und zu beheben Qualys  öffnet […]
Bericht zeigt: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen

Bericht zeigt: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen

Fertigung, Unternehmensservices und Einzelhandel sind die Branchen, die in der Region am stärksten von Ransomware-Angriffen bedroht sind Akamai Technologies, hat einen neuen „State of the […]
Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

Die Herausforderungen des grenzüberschreitenden Datenmanagements: Datenschutz, Risiken und Compliance

In der heutigen globalisierten Wirtschaft ist es von entscheidender Bedeutung, Daten richtig zu verwalten und zu schützen, um im Wettbewerb bestehen zu können. Unternehmen stehen […]
CrowdStrike 2023 Cloud Risk Report

CrowdStrike 2023 Cloud Risk Report

Der CrowdStrike Cloud Risk Report 2023 beleuchtet Angreifer, die auf Cloud-Anwendungen und -Infrastrukturen von Unternehmen abzielen. Er umfasst: Neueste Trends bei den Aktivitäten der Angreifer […]