Deutsche
-
Unternehmen im besonderen öffentlichem Interesse
Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht vor, dass nicht nur Unternehmen und Organisationen, die zu den kritischen...
-
Die Netzwerk-Prios der CIOs
Welche Zugriffstechnologie hat sich in Zeiten von Corona bewährt? Auf welche Lösungen werden die IT-Verantwortlichen in Zukunft setzen?...
-
Mehr Erfolg mit Security Awareness Trainings
Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen...
-
Cisco: Wichtige Updates beseitigen aus der Ferne attackierbare Sicherheitslücken
Die ersten Cisco-Updates nach den Feiertagen zielen unter anderem auf die SD-WAN vManage Software und Small Business RV Router. Zwei Lücken...
-
Fremde Staatsgewalt im heimischen Cyberspace
Eine Serie von Cyberattacken vom Anbruch der Pandemie zieht sich in die Länge wie ein Kaugummi. Die Angriffe wollen nicht aufhören. Fremde...
-
Physische Security trifft auf die Cloud
Leerstehende Büroräume in Zeiten von Corona sind gefundenes Fressen für Kriminelle, die es auf sensible Daten abgesehen haben. Die Bedeutung der...
-
Compliance-Verstöße bei Cyberabwehr sicher umschiffen
Unternehmen navigieren heutzutage vielfach in unwägbaren Gewässern, denn nicht nur die Abwehr von Cyberbedrohungen und die Gewährleistung von...
-
Fake-Shop täuscht PS5-Kunden: Warnung vor "playstation-sony.eu"
Unter "playstation-sony.eu" bietet ein täuschend echt gestalteter Online-Shop Playstation-5-Konsolen an. Erst eine genauere Analyse...
-
5 Tipps zum Whistleblower-Schutz für Unternehmen
Viele betroffene Unternehmen wissen noch nichts davon und sind nicht ausreichend darauf vorbereitet: 2021 tritt in Deutschland das neue...
-
Confidential-Computing soll eine neue, sichere Cloud-Ära einläuten
Daten werden immer wichtiger für unsere moderne Gesellschaft – das steht außer Frage. Gleichzeitig steigen die Erwartungen an Sicherheit und...
-
Asvin setzt bei IoT-Sicherheit auf Distributed Ledger
Der verstärkte Einsatz von IoT-Geräten („Internet of Things“) hat zu einer verstärkten Nachfrage nach entsprechenden Sicherheitslösungen...
-
E-Learnings und Simulationen für die Human Firewall
Seit langem spricht man über die Schwachstelle Mensch und wünscht sich, dass die Mitarbeiterinnen und Mitarbeiter zur Verteidigungslinie in der...
-
QNAP: Firmware-Updates für ältere NAS-Modelle schließen Remote-Schwachstellen
QNAP hat zwei Angriffsmöglichkeiten beseitigt, über die wir kürzlich in Zusammenhang mit dem NAS TS-231 berichteten. Auch weitere ältere...
-
Wie Abkürzungen vor Angriffen schützen
In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr...
-
Zwischenstopp auf der SASE-Reise: einen Plan und ein Team aufstellen
In diesem zweiten Teil der dreiteiligen Serie über den Weg zu Secure Access Service Edge (SASE) geht es um die Identifizierung von...