Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen ...
Digitale Identitäten beruhen auf Technologien, die das Zusammenspiel zwischen Institutionen und Entitäten ermöglichen. Dazu gehören Menschen – Mitarbeitende, Zeitarbeitende, Kunden, ...
Mit der EU-NIS2-Direktive erhöhen sich die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen. Davon sind erheblich mehr Unternehmen betroffen als bisher. ...
Nicht nur Windows-User sind im Visier von Cyberkriminellen. Auch macOS-Hardware bleibt von Trojanern, potentiell unerwünschten Anwendungen (PUA) oder Adware nicht ...
Schätzungen gehen davon aus, dass die weltweiten Stromversorgungssysteme bis 2050 zu 70 Prozent von erneuerbaren Energien abhängen werden. Diese Energiequellen ...
Akamai hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser beleuchtet die Verbreitung von Techniken für erfolgreiche Ransomware-Angriffe. Ransomware auf ...
LockBit ist eine Ransomware, die nach dem RaaS-Modell (Ransomware-as-a-Service) arbeitet und für ihre hartnäckigen und erfolgreichen Angriffe auf Unternehmen in ...
Mitte Juli gelang es mutmaßlich der chinesischen Hackergruppierung Storm-0558 Microsoft E-Mailkonten in 25 Ländern zu kapern. Inzwischen wurde bekannt, dass ...