In Rahmen seiner bislang größten Firmenübernahme will Cisco 28 Milliarden Dollar in bar für Splunk hinlegen. …mehr
Incremental-Forever-Backup-Methoden im Fokus: Finden Sie heraus, mit welchem Datensicherungskonzept Sie am besten fahren. …mehr
Laut Microsoft und anderen Organisationen streut China mithilfe von KI gezielt Fehlinformationen im Netz. So seien die jüngsten Brände auf Hawaii Ergebnisse des Tests einer neuartigen "Wetterwaffe". …mehr
Die Mozilla Foundation hat im Rahmen einer Studie 25 Automarken hinsichtlich ihres Datenschutz- und Security-Niveaus untersucht - mit rundum deprimierenden Ergebnissen. …mehr
Erfahren Sie, welche Aufgaben ein CISO im Unternehmen hat, welche Ausbildung und Qualifikationen er braucht und wie hoch sein Gehalt ist. …mehr
Doxing-Angriffe verwandeln persönliche Daten in Cyber-Waffen, um damit zu erpressen, zu bedrohen oder zu erniedrigen. Das müssen Sie zum Thema wissen. …mehr
Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe. …mehr
Ob nun durch pures Glück oder auf Basis ruchloser Raffinesse - diese elf Malware-Attacken haben nachhaltige Spuren in der digitalen Welt hinterlassen. …mehr
Wer seine Unternehmensdaten vor Ransomware-Attacken schützen will, sollte auch den Zugriff auf seine Backup-Server vor Ort einschränken. Wir geben neun Tipps hierzu. …mehr
Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Anzeige Outcome-based Security“ stellt alle Sicherheitsmaßnahmen in Einklang mit den Geschäftszielen. Lesen Sie, was sich dahinter verbirgt und welche Vorteile es bringt. …mehr
Geht es um Zero Trust Network Access, bieten diese Provider diverse heterogene Ansätze – von browser- bis cloudbasiert. …mehr
Anzeige Bei der Security fehlt es an vielem, doch neue Tools und Plattformen bieten nicht nur einen besseren Schutz, sondern entlasten auch die Mitarbeiter. …mehr
SQL-Injection (SQLi) ist eine der häufigsten Angriffsarten auf Datenbanken über Web-Anwendungen. Erfahren Sie, wie die Hacker vorgehen, wo die Hauptrisiken liegen und wie Sie Ihr Unternehmen schützen können. …mehr
Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können. …mehr
Börsennotierte Unternehmen müssen künftig schneller und genauer darüber informieren, wenn sie von Hackern angegriffen wurden oder Daten verloren haben. …mehr
Wer sich mit Datenverwaltung und Cybersecurity-Risikomanagement beschäftigt, kommt nicht umhin, seinen Datenbestand in Kategorien einzuteilen. …mehr
DDoS-Angriffe wurden im zweiten Quartal 2023 immer mächtiger und ausgeklügelter ausgeführt. Zu diesem Ergebnis kommt Cloudflare in seinem aktuellen Bedrohungsreport. …mehr
Phishing per SMS-Textnachricht – auch als Smishing bekannt – ist eine Gefahr für Ihre Daten und Ihr Bankkonto. Wir sagen Ihnen, was Sie zu dieser Angriffsmethode krimineller Hacker wissen müssen. …mehr
Hashcat ist ein Must-Have-Werkzeug für Penetration Tester und kann dazu beitragen, das Security-Niveau Ihres Unternehmens zu erhöhen. Wir sagen Ihnen, wie. …mehr
Europol warnt vor wachsenden Gefahren durch Cyberattacken. Die Polizeibehörde fordert eine bessere Kooperation der VPN- und ISP-Anbieter und mehr Überwachung. …mehr
Hacker nutzen Open Source Intelligence, um Systeme zu kompromittieren. Sie können mit OSINT Tools herausfinden, welche Ihrer Informationen offenliegen. …mehr
Die Sicherheitsmaßnahme wollte eine aktiv ausgenutzte Schwachstelle beheben, hat jedoch Berichten zufolge andere Anwendungen beeinträchtigt. …mehr
Kryptografie schafft die Grundlage für sichere Kommunikation im Internet. Das sollten Sie zum Thema wissen. …mehr
Wie viel Schaden ein Hackerangriff nach sich zieht, hängt davon ab, wie gut Sie vorbereitet sind. Diese Checkliste hilft. …mehr