Unser Ziel ist es, die IT-Sicherheitskompetenz von Anwenderunternehmen mit relevanten Informationen zu steigern, damit diese sich besser schützen können.
News - Berichterstattungen zu IT-Sicherheitsthemen
Botnets – Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können – sind laut aktueller […]
-
Kaspersky Labs GmbH
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der […]
-
Redaktion
Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die […]
-
Redaktion
Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer […]
-
Redaktion
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine […]
-
Redaktion
Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten […]
-
ESET
Artikel - zu relevanten Fragestellungen der IT-Sicherheit
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb […]
-
Crystal Morin
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig […]
-
Redaktion
NIS2, die aktuelle Richtlinie zur Netzwerk- und Informationssicherheit verfolgt das Ziel, EU-weit das Cybersicherheitsniveau zu steigern. Auf die betroffenen Unternehmen […]
-
Tom Haak
Digitale Technologien haben dem Gesundheitswesen zweifellos zahlreiche Vorteile beschert. Doch trotz der vielen Verbesserungen, die den Klinikalltag entlasten, gilt es […]
-
Frank Becker
Im Falle einer Verschlüsselung von Daten durch Ransomware müssen „Incident Responder“ und Task-Forces schnell und effizient vorgehen, um möglichst alle […]
-
Sophos
Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz […]
-
Uli Simon
Blogeinträge - persönliche Sichtweisen und Meinungen von IT-Sicherheitsexperten
Aktuelle Stellungnahmen zum AI Act Der Rat der Europäischen Union hat die KI-Verordnung (AI Act) verabschiedet, das weltweit erste umfassendes […]
-
Redaktion
Dynamic Link Dazzle: Die dunkle Seite von DLLs In der sich rasant entwickelnden Cyber-Sicherheitslandschaft sind Unternehmen ständig wachsenden Herausforderungen ausgesetzt. […]
-
Swachchhanda Shrawan Poudel
BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die […]
-
Redaktion
Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die […]
-
Sven Bagemihl
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert Die RSA-Konferenz 2024 fand in diesem Jahr vom 06.05. bis zum 09.05. […]
-
Institut für Internet-sicherheit - if(is)
SandStorm-Gruppe mit neuem Werkzeug: Kapeka Mindestens seit Mitte 2022 wurde eine maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in […]
-
Swachchhanda Shrawan Poudel