KnowBe4 bietet ein neues, kostenloses Tools mit dem Unternehmen besser vor Ransomware-Angriffen, Diebstahl von Berechtigungsnachweisen und Kontoübernahmen geschützt werden können. Der Password ...

Die EU hat erstmals Sanktionen aufgrund von Cyber-Angriffen verhängt. Sie betreffen sechs Einzelpersonen und drei Organisationen, die beschuldigt werden, WannaCry-, NotPetya- und Cloud ...

Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke ...

Durch eine Reihe neuer Partnerschaften mit führenden Cybersicherheits- und Risikoberatungsunternehmen, darunter Deloitte, PwC, EY und RSM, baut Thycotic die Bereitstellung seiner Privileged Access ...

Für einige Zeit war es relativ ruhig geworden um den Trojaner Emotet. Doch derzeit warnen IT-Security-Experten weltweit wieder verstärkt vor einem erneuten Aufflammen der häufig über Spam-E-Mails ...

Die Malware Emotet hat sich nach Monaten der Inaktivität wieder in das Geschehen der Cyberkriminalität gemischt. Beinahe schon traditionell nutzen die verantwortlichen Hacker die Downtime, um sich ...

Wie am Donnerstag berichtet wurde, hat der europäische Gerichtshof (EuGH) in Luxemburg den sogenannten EU-US Privacy Shield – ein unter Datenschützern höchst umstrittenes Abkommen – für ...

Wie am Donnerstag bekannt wurde, konnten sich bisher unbekannte Angreifer Zugriff auf eine Reihe von Twitter-Profilen zahlreicher Personen des öffentlichen Lebens verschaffen, um von diesen Accounts ...

Mit dem neuen Outlook Add-In von DRACOON, dem Regensburger Spezialisten für Enterprise File Services, lassen sich ab sofort nicht mehr nur E-Mail-Anhänge, sondern komplette E-Mails verschlüsseln. ...

Die IoT Inspector GmbH hat mit der ujima GmbH einen weiteren Channel-Partner gewonnen. Ab sofort unterstützen die Experten von ujima nicht nur den Vertrieb der Firmware-Analyseplattform, indem sie ...

Während Phishing- und Spearphishing-Angriffe versuchen, den Absender mit einer gefälschten Adresse zu täuschen, wird bei Angriffen über Antwortketten eine legitime E-Mail-Korrespondenzkette ...

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.