Die Mozilla Foundation hat im Rahmen einer Studie 25 Automarken hinsichtlich ihres Datenschutz- und Security-Niveaus untersucht - mit rundum deprimierenden Ergebnissen. …mehr
Mit Malware kennen Sie sich aus? Stellen Sie Ihr Schadsoftware-Knowhow auf die Probe. …mehr
Wer seine Unternehmensdaten vor Ransomware-Attacken schützen will, sollte auch den Zugriff auf seine Backup-Server vor Ort einschränken. Wir geben neun Tipps hierzu. …mehr
Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern. …mehr
Börsennotierte Unternehmen müssen künftig schneller und genauer darüber informieren, wenn sie von Hackern angegriffen wurden oder Daten verloren haben. …mehr
DDoS-Angriffe wurden im zweiten Quartal 2023 immer mächtiger und ausgeklügelter ausgeführt. Zu diesem Ergebnis kommt Cloudflare in seinem aktuellen Bedrohungsreport. …mehr
Europol warnt vor wachsenden Gefahren durch Cyberattacken. Die Polizeibehörde fordert eine bessere Kooperation der VPN- und ISP-Anbieter und mehr Überwachung. …mehr
Die Sicherheitsmaßnahme wollte eine aktiv ausgenutzte Schwachstelle beheben, hat jedoch Berichten zufolge andere Anwendungen beeinträchtigt. …mehr
Firewalls gehören zu den grundlegenden und wichtigsten IT-Sicherheitsmaßnahmen für Unternehmen. Wir stellen die bekanntesten Arten und ihre Unterschiede vor. …mehr
Eine Reihe von Schwachstellen im RFC-Protokoll machen SAP-Systeme angreifbar. Um die Lücken zu schließen, sei neben den Patches und aber auch eine Rekonfiguration nötig, sagen Spezialisten von SEC Consult. …mehr
Nach den Querelen rund um die Entlassung Arne Schönbohms soll endlich Ruhe an der Spitze des BSI einkehren. Anfang Juli tritt Nachfolgerin Claudia Plattner als neue Leiterin des BSI an. …mehr
Mithilfe der Selective Disclosure im Identity Wallet kann der Nutzer die Weitergabe seiner Daten auf diejenigen Attribute beschränken, die für die Nutzung einer digitalen Dienstleistung tatsächlich erforderlich sind. …mehr
Mit dem Triumphzug der generativen KI steigt auch die Gefahr von Cyberangriffen. Selbst Laien haben damit das Handwerkszeug für digitale Attacken beisammen. Unternehmen müssen sich daher dringend rüsten. …mehr
Governance, Risk & Compliance (GRC) ist ein Kontroll- und Managementsystem für sicherheitsrelevante Unternehmensbereiche. …mehr
Erst kommt die Interview-Anfrage, dann der Hack. …mehr
John the Ripper ist einer der ältesten Passwort-Cracker, gehört deswegen aber noch lange nicht zum alten Eisen. Lesen Sie, wie Sie das Pentesting Tool gewinnbringend einsetzen. …mehr
Dem gegenwärtigen Trend folgend, hat Cisco auf seiner Hausmesse in Las Vegas Lösungen vorgestellt, die mit Hilfe von generativer KI IT-Sicherheit und Produktivität steigern sollen. …mehr
Kaspersky hat einen „äußerst komplexen, professionellen und gezielten Cyberangriff“ auf iPhones des Unternehmens entdeckt. Der russische Geheimdienst spricht sogar von einer Verschwörung der NSA und Apple. …mehr
IT-Sicherheitsexperten schlagen Alarm: In Hunderten von Gigabyte-Mainboards lädt versteckter Code beim Neustart heimlich Software herunter. Damit ist Missbrauch buchstäblich vorprogrammiert. …mehr
Der Spezialmaschinen- und Anlagenbauer versucht, seine Security-Aktivitäten fachlich und inhaltlich zu bündeln. Darüber, wie dieser 360-Grad-Blick funktioniert, haben wir mit CISO Iskro Mollov gesprochen. …mehr
Mit dem Security Lake offeriert AWS einen speziell für Security-Daten ausgelegten Data Lake, in dem Anwender Informationen zur eigenen IT-Sicherheit einfacher sammeln und besser auswerten könnten. …mehr
Distributed-Denial-of-Service-Angriffe sind ein alter Hut – gehören aber nicht zum alten Eisen. Die DDoS-Gefahr ist größer denn je. …mehr
ChatGPT & Co. können leicht dazu verleitet werden, vertrauliche Informationen preiszugeben oder gar Computer zu hacken. Das kostenlose Online-Spiel Gandalf AI sammelt Erkenntnisse über solche Möglichkeiten und klärt auf. …mehr
Mit dem Cybersecurity Summit am 20. Juni in Frankfurt haben CIO und CSO das perfekte Austausch-Format für Verantwortliche von Cyber- und Informationssicherheit im Programm. …mehr
Wenn Sie sich nicht sicher sind, ob es sich bei einem Programm oder einer Datei um Malware handelt, bieten sich die geschützten Umgebungen von Online-Sandboxes als Untersuchungsräume an. …mehr