![Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage](https://www.all-about-security.de/wp-content/uploads/2021/12/microphone-g902ff72f2_640.jpg)
Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage
Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]
![Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021](https://www.all-about-security.de/wp-content/uploads/2022/04/AdobeStock_280520696-scaled.jpeg)
Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021
Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]
![Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz](https://www.all-about-security.de/wp-content/uploads/2022/04/artificial-intelligence-g49fd94ace_1280.jpg)
Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz
Die Pandemie hat zu einem deutlichen Anstieg von Cyberkriminalität und Phishing geführt. Vor allem durch den Einsatz Künstlicher Intelligenz werden die Hackerangriffe ausgefeilter. Und immer […]
![Exeon vereinfacht den Einsatz von Network Detection and Response](https://www.all-about-security.de/wp-content/uploads/2022/04/dandelion-g0e1fbd34b_1280.jpg)
Exeon vereinfacht den Einsatz von Network Detection and Response
Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert. Die aktuelle Version vereinfacht sowohl die Einführung als auch […]
![Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können](https://www.all-about-security.de/wp-content/uploads/2022/04/question-mark-ge6c5362a8_640.jpg)
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können
Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
![DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis](https://www.all-about-security.de/wp-content/uploads/2022/04/AdobeStock_201211820-scaled.jpeg)
DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis
The Russia-Ukraine war was flanked in cyberspace by a number of actions and attacks, some of which can be attributed to state actors, others to […]
![Kriminalstatistik 2021: Erneut weniger Straftaten und eine höhere Aufklärungsquote in Deutschland](https://www.all-about-security.de/wp-content/uploads/2022/04/AdobeStock_204061317-scaled.jpeg)
Kriminalstatistik 2021: Erneut weniger Straftaten und eine höhere Aufklärungsquote in Deutschland
Besorgniserregende Anstiege dagegen bei der Verbreitung von Missbrauchsdarstellungen und bei Cyberkriminalität Bundesinnenministerin Nancy Faeser, der Vorsitzende der Innenministerkonferenz Joachim Herrmann, und der Präsident des Bundeskriminalamtes, […]
![Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?](https://www.all-about-security.de/wp-content/uploads/2022/03/peking-opera-g03daf1a8b_640.jpg)
Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?
Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle […]
![Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit](https://www.all-about-security.de/wp-content/uploads/2022/03/woman-g20dec205f_640.jpg)
Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit
Mehr Transparenz und weniger Risiken dank modernem Endgeräteschutz Schätzungen zufolge wird es 2023 weltweit 29,3 Milliarden vernetzte Geräte geben. Diese Zahl in Verbindung mit neuen […]
![Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit](https://www.all-about-security.de/wp-content/uploads/2022/03/board-gc8025cc48_640.jpg)
Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit
Vollständige Transparenz ermöglicht besseren Endgeräteschutz Durch die Verbreitung von Endgeräten und die zunehmende Verlagerung unternehmenseigener Anwendungen, Infrastrukturen und Daten in die Cloud wird fehlende Transparenz […]
![Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt](https://www.all-about-security.de/wp-content/uploads/2022/03/panic-g61c9138fb_640.png)
Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt
Cyberagentur rechnet in drei Monaten mit ersten Ergebnissen Mit der NeuroMentum AI GmbH beauftragt die Cyberagentur ein junges Startup, das von Forschenden der Universität Freiburg […]
![Der Ransomware-Super-GAU](https://www.all-about-security.de/wp-content/uploads/2022/03/explosion-g2fe384878_640.jpg)
Der Ransomware-Super-GAU
Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann. Erfolgreiche Ransomware-Angriffe sind heutzutage […]
![Wie sieht die aktuelle Bedrohungslage in Deutschland aus?](https://www.all-about-security.de/wp-content/uploads/2022/03/AdobeStock_2518242871-scaled.jpeg)
Wie sieht die aktuelle Bedrohungslage in Deutschland aus?
Podcast mit Wilhelm Dolle, Partner und Head of Cyber Security bei KPMG Thema: Müssen wir uns Sorgen um unsere Cyber-Sicherheit machen? Trägt Corona eine Mitschuld/Teilschuld/gar […]
![Cybersicherheit: 8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage](https://www.all-about-security.de/wp-content/uploads/2022/03/hot-peppers-ge93ffd5c4_640.jpg)
Cybersicherheit: 8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage
Fast jedes fünfte Unternehmen sieht bereits konkrete Anzeichen für vermehrte Angriffe + Jedes Dritte hat eigene Schutzmaßnahmen hochgefahren Der russische Angriffskrieg gegen die Ukraine wird […]
![Schwachstellen-Prophylaxe für SAP](https://www.all-about-security.de/wp-content/uploads/2022/03/AdobeStock_1242336501-scaled.jpeg)
Schwachstellen-Prophylaxe für SAP
Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
![New normal – IT is](https://www.all-about-security.de/wp-content/uploads/2022/03/question-g76d889742_640.jpg)
New normal – IT is
“New normal – IT is. Chancen erkennen, Potenziale entfesseln” lautet das Motto der Technologietage 2022 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) am 03. und 04. […]