Der Cyber Security Report 2020 von Check Point Research zeigt die wichtigsten Vektoren und Techniken auf, mit denen Cyberkriminelle weltweit Unternehmen angreifen, und gibt Sicherheits-Experten die ...

Swisscom Trust Services kündigt im Vorfeld zur Omnisecure in Berlin eine neue Plattform an, die verschiedene Partnerlösungen zur Identifikation für eine qualifizierte elektronische Signatur ...

Netflix hat die zweite Staffel der Thrillerserie „You – Du wirst mich lieben“ veröffentlicht. Im Mittelpunkt steht der Buchhändler Joe Goldberg, der über die sozialen Netzwerke die Studentin ...

Die seit Dezember bekannte Sicherheitslücke der Citrix-Netzwerkgeräte wird seit einigen Tagen in großem Ausmaß für Angriffe genutzt. Gerade aufgrund der hohen Anzahl potenziell gefährdeter ...

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysierten die Vorgehensweise des jüngsten Sodinokibi-Ransomware-Angriffs auf Travelex, der das Remote Access VPN-System als Einfallstor ...

Check Point Research hat seinen neuesten Global Threat Index für Dezember 2019 veröffentlicht. Die Experten berichten, dass Emotet sich mit einer Reihe von Spam-E-Mail-Kampagnen wie 'Support Greta ...

Wie vor kurzem bekannt wurde, wird der Empfang externer E-Mails bei niedersächsische Finanzbehörden im Moment blockiert, sobald diese Links zu Webseiten enthalten. Dabei ist es unerheblich, zu ...

Mit einer Reihe von globalen Zertifikatsausfällen, Hintertüren für bösartige Software und Datenverlusten war 2019 für Cyberkriminelle ein sehr erfolgreiches Jahr. Bei vielen der einschlägigen ...

Ping Identity hat maßgebliche Neuerungen seiner Plattform Ping Intelligent Identity bekanntgegeben. So unter anderem einen verbesserten Support für DevOps, automatisierte Multi-Cloud-Integration ...

Wenn der Name Maze fällt ist zumeist die Rede von Cyber-Angriffen im südlichen Europa oder den USA. Doch ist jüngst auch der Werkzeug-Hersteller Einhell Opfer einer Ransomware-Attacke ...

Mit der neuesten Version seines Secret Servers setzt Thycotic neue Standards in Sachen Flexibilität und Schnelligkeit bei der Daten-Verarbeitung und ermöglicht auf diese Weise ein noch effektiveres ...

Zum Nachteil vieler Krankenhäuser sind gerade diese in der jüngsten Zeit Ziel von vielen Attacken geworden. Die Absicht ist es zumeist, Lösegelder zu erpressen, dazu ist allerdings keine ...

Beim Threat Hunting geht es – wie der Name schon vermuten lässt – um das Aufspüren von Bedrohungen. Im Gegensatz zu den Teams der Security Operations Center (SOC) und Incident Response (IR) ...

Check Point Research veröffentlicht die neuen Ergebnisse des Global Threat Index für November 2019. Das Forschungsteam berichtet, dass zum ersten Mal seit mehr als drei Jahren ein mobiler Trojaner ...

Mit der neusten Version des Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen. Auf diese Weise ...

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.