Insights

Insights in den russischsprachigen Cyber-Untergrund

,

Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight  in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern: […]

Insights in den russischsprachigen Cyber-Untergrund Weiterlesen »

Report zu Initial Access Brokers (IAB)

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)

, ,

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) Weiterlesen »

Cyberresilient

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit

,

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Weiterlesen »

Router gehackt?

Router gehören zu 50 % der anfälligsten Geräte

, ,

Router gehören zu 50 % der anfälligsten Geräte Forescout hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte – etwa Router – in Unternehmensnetzwerken gibt. Für den Bericht werden Millionen Geräte in der Forescout Device Cloud anhand der Risikoscoring-Methode von Forescout analysiert, die auf mehreren Faktoren basiert: Konfiguration

Router gehören zu 50 % der anfälligsten Geräte Weiterlesen »

Cloud- und SaaS-Sicherheit

Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit

Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit Eine aktuelle Studie von Dark Reading und Qualys mit über 100 befragten IT- und Sicherheitsexperten zur Cloud- und SaaS-Sicherheit zeigt, dass die schnelle Einführung von Cloud-Technologien häufig die Fähigkeit der Unternehmen zur Risikominimierung übersteigt. 28 Prozent der Unternehmen haben 2024 eine Cloud- oder SaaS-bezogene Datenpanne erlitten. Besorgniserregend

Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit Weiterlesen »

Auf diesen Ebenen sichert SASE die Compliance

Auf diesen Ebenen sichert SASE die Compliance

,

Auf diesen Ebenen sichert SASE die Compliance Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen

Auf diesen Ebenen sichert SASE die Compliance Weiterlesen »

Skip to content