Kommentar Für die erfolgreiche Umsetzung von Zero Trust sollten Unternehmen zunächst einen klaren Architekturentwurf haben, bevor sie Änderungen am Netzwerkzugang, der Datenverwaltung oder der Anwendungstechnik…
Microsoft hat eine neue plattformübergreifende Sicherheitslösung entwickelt. Die Defender-App soll auch für Android, iOS und MacOS verfügbar sein.
Schuld sind Fehlkonfigurationen der Kunden – nicht Mängel an der Plattform.
Russische Security- und Technologieprodukte zu verwenden, ist nicht nur aus moralischer Sicht problematisch, sondern birgt für Unternehmen auch ernsthafte Risiken.
Spezialisierte Unternehmen können Kryptowährungen zurückverfolgen und den Opfern von Ransomware-Angriffen helfen, bezahltes Lösegeld zurückzubekommen.
In Deutschland steigt die Angst vor Cyberangriffen während des Ukraine-Kriegs. Das BSI sieht aktuell eine erhöhte Bedrohungslage für kritische Infrastrukturen.
Sicherheitsexperten befürchten, dass Russland mit seinen Cyberattacken auch Ziele außerhalb der Ukraine ins Visier nehmen könnte. Diese Vorsichtsmaßnahmen sollten Unternehmen jetzt treffen.
Aufgrund der vermehrten Cyberattacken aus Russland gegen die Ukraine warnen viele Regierungen aktuell vor einer Ausweitung. Deshalb ist es wichtig, geeignete Vorsichtsmaßnahmen zu treffen.
Vor dem Hintergrund des Ukraine-Kriegs, der sich verstärkt auch im Cyberspace abspielt, sorgen sich viele Unternehmen um ihre IT-Sicherheit. Die folgenden Schutzmaßnahmen können helfen.
Next-Generation Firewalls sind angesichts Remote Work, Hybrid-Cloud-Architekturen und zunehmender Cyberrisiken unerlässlich. Das sind die besten NGFW-Anbieter und ihre Produkte.
Cyberkriminelle nehmen verstärkt Softwarelieferketten ins Visier. So minimieren Sie das Risiko Ihrer DevOps-Prozesse.
Scheidende Motorola-Mitarbeiter stahlen 2008 tausende Dokumente und nahmen sie zur Konkurrenz mit. Entdeckt wurden die Vorgänge 2017. Jetzt kommt es (erneut) zur Klageerhebung in den USA.
Security-Fachleute können nun über GitHub kostenlose, quelloffene Sicherheitsdaten zu Schwachstellen bereitstellen. Dadurch soll die Sicherheit der Software-Lieferkette verbessert werden.
Auch wenn Unternehmen vermehrt in Cybersecurity investieren, bleibt die Bedrohungslage weiter angespannt. So das Ergebnis der aktuellen eco Sicherheitsumfrage.
Identity & Access Management (IAM) ist ein wichtiger Baustein, um Zugriffe in einer Zero-Trust-Umgebung zu verwalten.
Das erste Quantum Key Distribution Network ist nachweislich in der Lage, Quantenbedrohungen zu erkennen und abzuwehren.
Wenn mehr Menschen im Unternehmen Applikationen entwickeln, birgt das nicht nur Vorteile – sondern wirft auch neue Sicherheitsrisiken auf.
Kommentar Vielen Unternehmen fällt es schwer, ihre via Internet adressierbaren Ressourcen zu erkennen, zu klassifizieren und zu managen. In diesem Jahr dürften manche von ihnen damit beginnen, diese Schwachstelle zu…
Die zunehmenden Zahl von Ransomware-Attacken setzt CISOs deutlich unter Druck. Viele bangen deshalb um ihren Job.
Nach Bekanntwerden der Log4j-Lücke sind die Angriffe auf Software-Lieferketten einer aktuellen Untersuchung zufolge sprunghaft angestiegen.