IT Security - Datenschutz und Sicherheit
Im Überblick
Im Überblick
Inhalte
05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing
05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend
05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt
06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind
06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management
06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schwe
09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr
10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten
10.12.24 - Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar
11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor
12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent
12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen
12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics
13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen
16.12.24 - Umfrage: 75 Prozent der Mitarbeiter in IT-Teams sind dauerhaft oder gelegentlich frustriert
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten
17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten
18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt
18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft
18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung
19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen
19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen
19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit
20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht
07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau
09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben
10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt
10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse
10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer
13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab
13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf
14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz
14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit
14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab
15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"
15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti
15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen
16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus
16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"
16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft
17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings
17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können
17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen
20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten
20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen
20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen
21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit
21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall
21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen
22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime
22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation