Smartphones, Computer, Instant-Messenger und Online-Dienste haben die Arbeit von Verfassungsschutz, Polizeibehörden und anderen Organen des Bundes und der Länder stark ...
Das BSI hat Trend Micro in seine Liste qualifizierter APT-Response-Dienstleister im Sinne §3 BSI-Gesetz aufgenommen. Mit dieser Liste unterstützt die ...
Starre Arbeitszeiten gehören endgültig der Vergangenheit an: Gebäude-, Personal-, Sicherheits- und Office-Manager müssen sich daher auf ein Kommen und Gehen ...
Check Point Research (CPR) hat eine interessante Analyse zur Ökonomie von Ransomware und die Verhandlungsmuster der Kriminellen veröffentlicht. Die Kosten ...
Die Lapsus$-Hacker haben nach eigenen Angaben die Systeme des US-Mobilfunkunternehmens T-Mobile kompromittiert und dabei versucht Quellcode für verschiedene Produkte zu ...
Die Bitdefender Labs beobachten aktuell eine intensive Kampagne, Schadcode mit dem Exploit-Kit RIG auszuspielen. Unter anderem verbreiten die Angreifer den ...
Ransomware ist und bleibt die größte treibende Kraft in der aktuellen Bedrohungslandschaft, der Unternehmen auf der ganzen Welt gegenüberstehen. Nun ...
Unternehmen kämpfen mit überlasteten IT-Teams und isolierten Sicherheitsprodukten gegen eine wachsende Anzahl an Cyber-Risiken. Gleichzeitig wird die Angriffsfläche immer komplexer. ...
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes ...