Allgemein

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Schild und Schwert in einem: Die Rolle von DNS-Sicherheit in der aktuellen Bedrohungslage

Interview mit Rocco Koll, Head of Sales DACH, Eastern Europe at EfficientIP Insbesondere in den vergangenen zwei Jahren haben Unternehmen ihre digitale Transformation beschleunigt. Die […]
Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Unterhalb der Oberfläche: Group-IB identifizierte 308.000 öffentlich exponierte Datenbanken im Jahr 2021

Nach USA und China ist Deutschland weltweit das dritte Land per Anzahl an dem Internet ausgesetzten Datenbanken Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte […]
Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Gefahr durch Spear-Phishing auf Basis von Künstlicher Intelligenz

Die Pandemie hat zu einem deutlichen Anstieg von Cyberkriminalität und Phishing geführt. Vor allem durch den Einsatz Künstlicher Intelligenz werden die Hackerangriffe ausgefeilter. Und immer […]
Exeon vereinfacht den Einsatz von Network Detection and Response

Exeon vereinfacht den Einsatz von Network Detection and Response

Das Schweizer IT-Security Unternehmen Exeon Analytics hat die NDR-Plattform ExeonTrace um Cloud-Anbindungen und neue Anomaly-Handling-Funktionalitäten erweitert. Die aktuelle Version vereinfacht sowohl die Einführung als auch […]
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis

DDoS as Attackvector for State-Sponsored/Hacktivist-Groups in Times of Crisis

The Russia-Ukraine war was flanked in cyberspace by a number of actions and attacks, some of which can be attributed to state actors, others to […]
Kriminalstatistik 2021: Erneut weniger Straftaten und eine höhere Aufklärungsquote in Deutschland

Kriminalstatistik 2021: Erneut weniger Straftaten und eine höhere Aufklärungsquote in Deutschland

Besorgniserregende Anstiege dagegen bei der Verbreitung von Missbrauchsdarstellungen und bei Cyberkriminalität Bundesinnenministerin Nancy Faeser, der Vorsitzende der Innenministerkonferenz Joachim Herrmann, und der Präsident des Bundeskriminalamtes, […]
Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?

Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?

Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle […]
Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Tatsächliche Kosten von Legacy-Lösungen für Endgerätesicherheit

Mehr Transparenz und weniger Risiken dank modernem Endgeräteschutz Schätzungen zufolge wird es 2023 weltweit 29,3 Milliarden vernetzte Geräte geben. Diese Zahl in Verbindung mit neuen […]
Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit

Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit

Vollständige Transparenz ermöglicht besseren Endgeräteschutz Durch die Verbreitung von Endgeräten und die zunehmende Verlagerung unternehmenseigener Anwendungen, Infrastrukturen und Daten in die Cloud wird fehlende Transparenz […]
Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt

Rahmenwerk für Cybersicherheit in Gehirn-Computer-Schnittstellenanwendungen beauftragt

Cyberagentur rechnet in drei Monaten mit ersten Ergebnissen Mit der NeuroMentum AI GmbH beauftragt die Cyberagentur ein junges Startup, das von Forschenden der Universität Freiburg […]
Der Ransomware-Super-GAU

Der Ransomware-Super-GAU

Die Wirkung von Backups wird überschätzt und reicht als Schutz gegen Ransomware nicht aus, da die Wiederherstellung sehr lange dauern kann. Erfolgreiche Ransomware-Angriffe sind heutzutage […]
Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Wie sieht die aktuelle Bedrohungslage in Deutschland aus?

Podcast mit Wilhelm Dolle, Partner und Head of Cyber Security bei KPMG Thema: Müssen wir uns Sorgen um unsere Cyber-Sicherheit machen? Trägt Corona eine Mitschuld/Teilschuld/gar […]
Cybersicherheit: 8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage

Cybersicherheit: 8 von 10 Digitalunternehmen erwarten verschärfte Bedrohungslage

Fast jedes fünfte Unternehmen sieht bereits konkrete Anzeichen für vermehrte Angriffe + Jedes Dritte hat eigene Schutzmaßnahmen hochgefahren Der russische Angriffskrieg gegen die Ukraine wird […]
Schwachstellen-Prophylaxe für SAP

Schwachstellen-Prophylaxe für SAP

Im Gespräch mit Marcus Müller, VP Sales International bei Onapsis Thema: Schwachstellen-Prophylaxe für SAP Onapsis und SAP arbeiten zusammen, um kritische ICMAD-Schwachstellen zu entdecken und […]
New normal – IT is

New normal – IT is

 “New normal – IT is. Chancen erkennen, Potenziale entfesseln” lautet das Motto der Technologietage 2022 der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) am 03. und 04. […]