Kommentar: Die sich entwickelnde Landschaft der Cyberbedrohungen
Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen
Cyberforensik-Report
Der aktuelle Active Adversary Report von Sophos deckt eine interessante Trendwende auf, die ein allgemein verbreitetes Problem in der IT-Sicherheit betrifft: Bequemlichkeit.
Anzeige
Norton Consumer Cyber Safety Pulse Report:
Norton, eine Consumer Cyber Safety-Marke von Gen™, hat ihren neuesten „Consumer Cyber Safety Pulse Report“ veröffentlicht, der einen detaillierten Blick auf die jüngsten Betrugsfälle wirft – darunter solche im Zusammenhang mit Online-Händlern, Sextortion, technischem Support, Krypto, geschäftlichen E-Mails und mehr.
Anzeige
Studie
Proofpoint, ein Cybersecurity- und Compliance-Unternehmen, hat eine neue Studie zum Thema E-Mail-Sicherheit deutscher Unternehmen veröffentlicht. Dabei zeigt sich, dass 65 Prozent der 40 größten deutschen Unternehmen ihre Mitarbeiter, Kunden und Partner nicht aktiv vor E-Mail-Betrug schützen. Dies ist das Ergebnis einer Analyse zum Implementierungsgrad von Domain-based Message Authentication, Reporting and
Fehlende Security Services
Cybersecurity zu betreiben ist ein äußerst komplexes Thema. Angriffsvektoren verschärfen und verändern sich fortlaufend. Gleichzeitig steigen die Anforderungen seitens der Gesetzgeber. Gepaart mit dem voraussichtlich langfristigen Mangel an qualifizierten Security-Experten haben Unternehmen eine harte Nuss zu knacken.
Kommentar
Das FBI hat mit Partnern auf der ganzen Welt zusammengearbeitet, um die Infrastruktur der Qakbot-Malware unschädlich zu machen. Die Infrastruktur wurde von Cyberkriminellen zur Verbreitung von Ransomware genutzt.
Anzeige
Auf der Reise durch die digitale Transformation setzen Unternehmen unter anderem auf Cloud-Computing-Ansätze und die verstärkte Nutzung des Internets der Dinge. Viele Prozesse werden neu gedacht und die Architektur der IT-Netzwerke in Unternehmen ändert sich stetig. Das Marktforschungsunternehmen Frost & Sullivan schätzt, dass es Ende 2023 weltweit fast 42
Kommentar
8Base hat sich in diesem Sommer in die Top 5 der aktivsten Ransomware-Gruppierungen gearbeitet und hat dabei besonders einen Sektor auf dem Radar: kleine und mittlere Unternehmen (KMU). Erstmals auf den Plan getreten ist 8base im März 2022 und seit Juni 2023 zeigt sich die Gruppe aktiver als je
Drogendeals im Wert von vielen Millionen Euro, Datenhehlerei, Computerangriffe, Falschgeldgeschäfte sowie Links zu Kinderpornografie und Mordaufträgen: Mehr als 249 000 Straftaten liefen über die Server in einem alten unterirdischen Bunker an der Mosel in Rheinland-Pfalz. Ende 2021 verurteilte das Landgericht Trier die Verantwortlichen in einem der bundesweit größten Prozesse
HP Wolf Security Threat Insights Report
HP veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools „vorbeizuschleichen“. 
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Softwareentwickler (m/w/d)
    KALTENBACH GmbH & Co. KG, Lörrach
  2. Operations Engineer - Netzwerk (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
    ams-OSRAM International GmbH, Regensburg
  4. IT-Projektmanager:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige