News

Soll IST Schulungen

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit

,

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine Check Point Infinity Global Services SecureAcademy zu verkünden. Die Initiative soll Bildungseinrichtungen und gemeinnützigen Organisationen die notwendigen Mittel zur Verfügung stellen, um ihre Schulungsprogramme im Bereich Cyber-Sicherheit zu verbessern. Mit dem SecureAcademy Grant erhält jeder […]

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Weiterlesen »

Gruppe von illustrierten Menschen

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell

,

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Fünf Resilienz-Indikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen, also die Wiederherstellung im Angriffsfall. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Weiterlesen »

Geldübergabe an Desktop

42 Prozent des Webtraffic ist von Bots verursacht

,

42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im E-Commerce: Die Gefahr für Ihr Geschäft“ beschreibt Sicherheitsrisiken und Geschäftsbedrohungen, denen Unternehmen durch die Verbreitung von Web-Scraping-Bots ausgesetzt sind. Die Studie zeigt, dass Bots 42 Prozent des gesamten Webtraffic ausmachen, und dass 65 Prozent dieser

42 Prozent des Webtraffic ist von Bots verursacht Weiterlesen »

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit und Cloud-Ressourcen, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. Da

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Weiterlesen »

Achtung Symbol

Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten

Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem für Videokonferenzen genutzt wird. Journalisten und Sicherheitsforschende haben darin eine Sicherheitslücke aufgedeckt Cisco darüber informiert und den Sachverhalt veröffentlicht. Daraufhin hat Cisco am 04.06.2024 ein Advisory veröffentlicht und den Sachverhalt grundsätzlich bestätigt. Die Sicherheitslücke erlaubte

Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten Weiterlesen »

Produktentwicklungsprozesse

Engagement für sichere Produktentwicklungsprozesse

,

Als einer der ersten Cybersecurity-Anbieter, der die „Secure by Design“-Selbstverpflichtung von CISA unterzeichnet hat, unterstreicht Fortinet sein Engagement für eine Kultur der verantwortungsvollen Transparenz und damit sichere Produktentwicklungsprozesse. Fortinet hat bekannt gegeben, dass es sein langjähriges Engagement für verantwortungsvolle Transparenz als Frühunterzeichner der von der Cybersecurity and Infrastructure Security Agency (CISA) entwickelten „Secure by Design“-Selbstverpflichtung weiter

Engagement für sichere Produktentwicklungsprozesse Weiterlesen »

E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing

dataglobal Group und SoSafe gemeinsam gegen Social Engineering

,

dataglobal Group und SoSafe gemeinsam gegen Social Engineering Die Mail-Security-Experten der dataglobal Group und der SoSafe  vereinbaren eine intensive Partnerschaft. Ein gemeinsames Webinar informiert über die Gefahren von Social Engineering und wie man sich vor entsprechenden Mail-Angriffen schützt. Die dataglobal Group, mit ihrer Tochter eleven cyber security, arbeitet ab sofort intensiv mit SoSafe, Anbieter von

dataglobal Group und SoSafe gemeinsam gegen Social Engineering Weiterlesen »

Android-Malware

Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau

Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff, Datenklau und Ransomware-Infektionen Check Point Research (CPR) hat die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen – entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive Android-Nutzer in 190

Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau Weiterlesen »

Cybersecurity & KI

Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss

,

Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch Cybersecurity & KI  sind auch auf der „dunklen Seite“ vertreten. Auch Cyberkriminelle machen sich vermehrt die

Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss Weiterlesen »