Top News

Fileless Malware

Fileless Malware

Anteil dieser besonders trickreichen Angriffsvariante steigt laut Internet Security Report von WatchGuard Technologies auf das Neunfache an Wie der gerade veröffentlichte Internet Security Report von […]
Die Vorteile von NVMe für Unternehmen

Die Vorteile von NVMe für Unternehmen

Warum NVMe in Rechenzentren wichtig ist Die Speicherprotokolle verbessern sich, da Unternehmen in eine kontinuierliche digitale Transformation investieren, die in der datenlastigen Unternehmensumgebung stattfindet. Bisher […]
29% of Cyber Threats Previously Unknown, HP Research Finds

29% of Cyber Threats Previously Unknown, HP Research Finds

HP threat intel team reveals rising web browser exploits, RAT-infested delivery alerts, DOSfuscation and other hacker activity HP Inc. today released its new Quarterly Threat […]
Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Unter4Ohren im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Anlass: „Exchange-Server-Malheur, Ransomware & DearCry u.ä.“ Zum Podcast hier.   […]
Trendwende im Cybersecurity-Wettrüsten

Trendwende im Cybersecurity-Wettrüsten

SonicWall Report 2021 – Bedrohungsakteure nutzen Cloud-Speicher und fortschrittliche Cloud-basierte Tools, um die Effektivität und das Volumen von Ransomware-Angriffen zu steigern + Ransomware steigt um […]
Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Im Datenverkehr…Augen auf!

Im Datenverkehr…Augen auf!

Nach bisherigem Stand des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 sollen Betreiber Kritischer Infrastrukturen zukünftig verpflichtet werden, auch eine Angriffserkennung zu betreiben. Was das konkret bedeuten kann […]
BSI warnt:  Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

BSI warnt: Kritische Schwachstellen in Exchange-Servern. Sofortiges Handeln notwendig!

Zehntausende Exchange-Server in Deutschland sind nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. Betroffen sind Organisationen […]
Angriff auf die Supply Chain – SolarWinds

Angriff auf die Supply Chain – SolarWinds

Der Traum eines jeden Hackers wird wahr, wenn es ihm gelingt, nicht nur einzelne Zielsysteme erfolgreich anzugreifen, sondern er die Quellen einer weltweit verbreiteten Software […]
Studie zum Thema Software Security in deutschen Unternehmen

Studie zum Thema Software Security in deutschen Unternehmen

Wie berücksichtigen Softwareteams das Thema sichere Softwareentwicklung? Wie ist es in deutschen Unternehmen um die Themen Angriffssicherheit, Security-Kompetenz und Methoden und Werkzeugen zur sicheren Softwareentwicklung […]
Aktionspreis: Digittrade RS256 RFID 1TB SSD für € 249 – anstatt € 565

Aktionspreis: Digittrade RS256 RFID 1TB SSD für € 249 – anstatt € 565

RFID-Technologie für doppelte Sicherheit: RFID – radio-frequency identification – kann auf eine erstaunliche Entwicklung zurückblicken: aus dem Cockpit der Spitfire im 2. Weltkrieg über die Gleise der Bundesbahn in […]
IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Erpressungstrojaner richten Millionenschäden an; auf Open-Source-Systeme spezialisierte Schadsoftware nimmt um 40 % zu und gefährdet Cloud-Plattformen IBM hat heute den aktuellen X-Force Threat Intelligence Index […]
Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte […]
Von der Perimeter-Sicherheit zu Zero Trust

Von der Perimeter-Sicherheit zu Zero Trust

Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und […]
Deutsche Wirtschaft strebt nach mehr digitaler Souveränität

Deutsche Wirtschaft strebt nach mehr digitaler Souveränität

95 Prozent der Unternehmen wollen mehr Digital-Know-how in Deutschland + USA müssen als Handelspartner verlorenes Vertrauen wiederaufbauen Digitale Souveränität hat in der deutschen Wirtschaft inzwischen […]
Mehr Privatsphäre bei der Nutzung von WhatsApp, Signal & Co.

Mehr Privatsphäre bei der Nutzung von WhatsApp, Signal & Co.

Kryptografie-Experten der TU Graz entwickelten gemeinsam mit ihren Kollegen der TU Darmstadt eine Privatsphäre-schützende Sicherheits-Software für mobile Messenger-Dienste. Bei der Installation eines Messenger-Dienstes auf einem […]