Zscaler veröffentlicht die Ergebnisse seines halbjährlichen Cloud Security Insight Threat Reports für das Jahr 2019. Der Bericht enthält eine Analyse der SSL/TLS-basierten Bedrohungen, die in der ...

Unter „Kritischen Infrastrukturen“ versteht man Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall dramatische Folgen hätte. Wer in ...

Obwohl eine funktionierende Cybersicherheit Grundvoraussetzung für Wirtschaftlichkeit und Wettbewerbsfähigkeit von Unternehmen ist, wachsen Investitionen in Security-Maßnahmen langsamer als ...

Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyber-Attacke zu werden, ist so hoch wie nie, denn mit ihren modernen Angriffsmethoden sind Hacker immer häufiger erfolgreich. Deshalb genügt es ...

Laut Recherchen der WELT AM SONNTAG beobachteten Sicherheitsbehörden im Vergleich zum letzten Jahr einen erneuten Anstieg von Angriffen auf die IT-Infrastruktur von Organisationen. Die Attacken, ...

Deutschland ist eine der führenden Wirtschaftsnationen. Im Zuge der Digitalisierung geraten die Unternehmen hierzulande jedoch zunehmend ins Fadenkreuz von Cyberkriminellen. Laut dem Branchenverband ...

Aktuell macht ein Bericht über 620 Millionen angebotene Zugangsdaten die Runde, welche im Darknet für weniger als 20.000 US-Dollar angeboten werden. Trotz neuer Vorgaben wie der ...

Wie gestern bekannt wurde, steht eine enorm große Datenbank mit E-Mailadressen sowie Passwörtern auf der Webseite Dream Market zum Verkauf. Hierbei handelt es sich um eine Schwarzmarkt-Seite, die ...

Nicht nur Cyber-Attacken, sondern auch Insider-Angriffe stellen für Unternehmen nach wie vor eine erhebliche Sicherheitsgefahr dar. CyberArk gibt fünf Empfehlungen, wie ein Unternehmen ...

Cyberkriminalität ist auf dem Vormarsch: Die Angriffsbandbreiten sind explodiert und verschärfen die Gefahrenlage bei DDoS-Attacken. Das durchschnittliche Attacken-Volumen hat sich fast ...

Mit dem neuen Feature Docs in the Box bietet der R&S Browser in the Box einen erweiterten Schutz vor schädlichen E-Mail-Anhängen. Vor dem Download können Anhänge vorab in einer geschützten ...

Letzte Woche wurde bekannt, dass sich der Trojaner Emotet erneut im Umlauf befindet – er versteckt sich derzeit unter anderem hinter gefälschten E-Mails von Amazon, Telekom oder Vodafone. Bei den ...

Das Forschungsteam von Check Point hat eine neue Bedrohung für Linux-Systeme entdeckt. Cyberkriminelle nutzen bekannte Sicherheitslücken, um einen Trojaner einzuschleusen, der eine Hintertür für ...

Am vergangenen Freitag ging das 49. Jahrestreffen des Weltwirtschaftsforums (WEF) im Schweizer Davos zu Ende. Die Tagung stand dieses Jahr unter dem Motto „Globalization 4.0: Shaping a Global ...

Seit Inkrafttreten der Datenschutz-Grundverordnung müssen sich Unternehmen verstärkt mit neuen Regeln im Datenschutz auseinandersetzen. Häufig fehlt dafür das passende Personal aber dennoch hat ...