Unser Ziel ist es, die IT-Sicherheitskompetenz von Anwenderunternehmen mit relevanten Informationen zu steigern, damit diese sich besser schützen können.
News - Berichterstattungen zu IT-Sicherheitsthemen
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf „Im Darknet werden besonders gefährliche Cyberangriffe vorbereitet“, sagt Michael Giese, Co-Founder von itsmydata. „Ein […]
- Redaktion
77 Prozent der Passwörter zu schwach Der Großteil der genutzten Passwörter ist noch immer zu schwach, so das Ergebnis einer […]
- Kaspersky Labs GmbH
Netzwerkrouter durch Hacks gefährdet:Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter Über eine Million Router des US-Internetproviders Windstream wurden […]
- ESET
Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe […]
- Check Point Software Technologies GmbH
Studie zeigt laxen Umgang mit Patches Absolute Security veröffentlichte die Ergebnisse seiner jährlich erscheinenden Forschungsstudie „Absolute Security Cyber Resilience Risk […]
- Redaktion
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen ein Die Sicherheitsforscher von Check Point Software Technologies haben eine neue Art […]
- Check Point Software Technologies GmbH
Artikel - zu relevanten Fragestellungen der IT-Sicherheit
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines […]
- Dr. Martin J. Krämer
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. […]
- Uli Simon
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, […]
- Sophos
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von […]
- Redaktion
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest […]
- Trend Micro
CISO und DPO für NIS2 als getrennte Rollen definieren Die Erwartungshaltung ist klar: Wenn die NIS2 Direktive nach dem 18. […]
- Check Point Software Technologies GmbH
Blogeinträge - persönliche Sichtweisen und Meinungen von IT-Sicherheitsexperten
- Check Point Software Technologies GmbH
- Check Point Software Technologies GmbH
- Check Point Software Technologies GmbH
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit […]
- Redaktion
- Check Point Software Technologies GmbH
LockBit-Zerschlagung und die Bedeutung Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischern Strafverfolgungsbehörden gelungen zwei […]
- Christian Have