Offene datenzentrierte Security-Plattform

Offene datenzentrierte Security-Plattform

Mit der Gründung einer neuen Niederlassung in Deutschland und der Erweiterung des lokalen Führungsteams baut Seclore, Anbieter der ersten offenen datenzentrierten Security-Plattform, sein Engagement in Europa weiter aus. Damit reagiert das Unternehmen auf die steigende Nachfrage nach Best-of-Breed-Lösungen zur automatisierten Identifizierung, Überwachung und Absicherung sensibler Daten und Informationen. Als neuer Partner und Managing-Director von Seclore […]

IT-Sicherheitstipps, die Katerstimmung erzeugen

IT-Sicherheitstipps, die Katerstimmung erzeugen

G DATA zeigt, was Nutzer nicht machen sollten, wenn sie 2019 sicher vor Cyberbedrohungen sein wollen. Das neue Jahr ist ein paar Wochen alt und von den guten Vorsätzen, wie beispielsweise mit dem Rauchen aufzuhören, ist bei einigen Menschen nicht mehr viel übrig. Aber was ist mit der eigenen IT-Sicherheit? Können Internetnutzer diesen Vorsatz auch […]

5 Tipps für eine hohe Datensicherheit in der Cloud

5 Tipps für eine hohe Datensicherheit in der Cloud

Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte „Security Center of Excellence“ der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud […]

Erfolgreiche Cyberattacken kosten Unternehmen über eine Million Euro

Erfolgreiche Cyberattacken kosten Unternehmen über eine Million Euro

Erfolgreiche Cyberattacken auf Unternehmen richten im Durchschnitt einen Schaden in Höhe von jeweils 1 Million Euro an. Dies ist die Schätzung von 790 IT-Führungskräften aus aller Welt, die Radware für seinen nun veröffentlichten „Global Application and Network Security Report 2018-2019“ befragt hat. Der Report basiert auf realen Vorfällen und deren Folgen. Unternehmen, die den Schaden […]

Sicherheitslücken in Fortnite

Sicherheitslücken in Fortnite

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für alle Spieler des äußerst beliebten Online-Shooters Fortnite hätten Folgen haben können. Fortnite verzeichnet weltweit nahezu 80 Millionen Spieler. Das Spiel ist auf allen Gaming-Plattformen, wie Android, iOS, PC über Microsoft-Windows sowie auf Konsolen, wie Xbox-One und Play-Station 4, populär. Neben Freizeitspielern nutzen Fortnite auch […]

Angriffe auf Personalverantwortliche

Angriffe auf Personalverantwortliche

Betrüger versuchen derzeit erneut, Personalabteilungen mit Ransomware zu infizieren. Dabei kommt eine Version des GandCrab-Verschlüsselungstrojaners zum Einsatz. Anders als im September 2018 wird eine Bewerbung im Word-Format verschickt und keine eigentlich unübliche exe-Datei. Die Betreffzeile der E-Mails lautet derzeit „Bewerbung auf die angebotene Stelle“. Für die angeblichen Bewerbungen werden meist Frauennamen verwendet. Nutzer werden aufgefordert, […]

50 % aller Unternehmen sind nicht in der Lage IoT-Sicherheitsverletzungen zu erkennen

50 % aller Unternehmen sind nicht in der Lage IoT-Sicherheitsverletzungen zu erkennen

Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); Fast alle Befragten (90 Prozent) […]

Best-Practices gegen Man-in-the-Cloud-Attacken

Best-Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat. […]

Wie der Politiker-Hacker enttarnt wurde

Wie der Politiker-Hacker enttarnt wurde

Die Ermittlungsbehörden konnten den mutmaßlichen Täter im aktuellen Doxing-Skandal bereits nach kurzer Zeit ermitteln. Dabei half ihnen wohl ein Fehler des 20-Jährigen, der schon viele Jahre zurückliegen könnte. Wer im Internet wirklich anonym bleiben will, hat viel Arbeit vor sich. Denn schon kleine Fehler können sich schnell rächen – wie die Festnahme des Verdächtigen im […]

1 2 3 12