Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht
Checkliste für resiliente Netzwerke
Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Grund zur Besorgnis: Cybersicherheitslage in Deutschland bleibt angespannt. TÜV-Verband: Vertrauenswürdige IT-Sicherheit als Voraussetzung
Cyberangriffe treffen fast jeden Konzern im Raum DACH
Cyberangriffe treffen fast jeden Konzern im Raum DACH Mit der Digitalisierung der Geschäftswelt nimmt auch die Angriffsfläche für Cyberangriffe stetig
NIS2 Umfrage: Einblicke in Bereitschaft und Konformität
Bericht zur NIS2-Umfrage: Kritische Einblicke in Bereitschaft und Konformität Das SANS Institute ist stolz darauf, seinen 2024 NIS2 Survey Report
Phishen nach großen Fischen – verbesserte Sicherheit des C-Level
Phishen nach großen Fischen – verbesserte Sicherheit des C-Level Zeit ist nicht nur Geld, sie ist vor allem Mangelware –
Cybersecurity-Teams können den Angriffen nicht nachkommen
Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an,
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS Durch die zunehmende Aggressivität der russischen Cyberangriffe (Cyberwarfare), insbesondere verdeutlicht durch
Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen
Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle Mails beantworten, Telefongespräche führen, Präsentationen bearbeiten: Zugreisen ermöglichen es Zugpendler auch unterwegs
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker Für Cyberkriminelle ist das Gesundheitssystem durch seine sensiblen Patientendaten eine Goldgrube. Daten von Check
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe, bei denen künstliche
Romance Scams – im Sommer ist die Gefahr besonders groß
Romance Scams – im Sommer ist die Gefahr besonders groß Romance Scams erfreuen sich unter Online-Betrügern seit Jahren einer wachsenden
Gefahr von innen? Nicht bei uns.
Gefahr von innen? Nicht bei uns. Sind wütende und unvorsichtige Mitarbeitende als Gefahr von innen ein Sicherheitsproblem für Unternehmen? Österreichs
MSSP sollten ihre Verkaufsstrategien überdenken
MSSP sollten ihre Verkaufsstrategien überdenken Beim Vertrieb von Cybersicherheitslösungen war Angst viel zu lange das Mittel der Wahl. Von Warnungen
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in
CISO Script: Drei Konversationen, die jeder CISO führen muss
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt,