In China hat ein Mitarbeiter aus Frust Daten von vier Servern gelöscht. Die Folgen waren mehrere tausend Dollar Schaden und eine Freiheitsstrafe.
Internationale Sicherheitsagenturen gaben eine Warnung und Empfehlungen für MSP heraus. Security-Experten sehen dafür keinen akuten Grund, die Meldung scheint prophylaktisch zu sein.
Kommentar Im Mittelpunkt von Zero-Trust-Strategien stehen Mehrfaktor-Authentifizierung (MFA) und Identity and Access Management (IAM). Es ist Zeit, für eine pragmatische Herangehensweise.
Dependency-Confusion-Attacken, in deren Rahmen Entwickler unbeabsichtigt schädlichen Code in Unternehmensanwendungen integrieren, nehmen zu. Eine deutsche Sicherheitsfirma hat in einer Simulation die Risiken…
Microsoft erweitert sein Sicherheitsangebot um ein Managed-Security-Services-Programm. Da vielen Unternehmen IT-Sicherheitsprofis fehlen, hofft das Unternehmen auf hohe Nachfrage.
Michael Wiesner, Berater und Interim CISO, hält die aktuelle Bedrohungslage in Deutschland für gefährlich. Was sich dringend in Sachen Cyberabwehr ändern muss, erklärt er im Interview.
Opfer einer Ransomware-Attacke halten die Zahlung des Lösegeldes oftmals als bestes Mittel zur Schadensbegrenzung. Doch bei den Kosten für das Lösegeld bleibt es nicht.
Diese 15 Schwachstellen wurden im Jahr 2021 am häufigsten von Cyberkriminellen ausgenutzt.
Zero Trust ist in aller Munde. Veredeln können Sie das Konzept mit dem Software-Defined Perimeter. Welche Möglichkeiten es dafür gibt, lesen Sie hier.
Die US-Airline JetBlue hat 600 Mitarbeiter aus allen Unternehmensbereichen in ein Security-Champions-Programm eingebunden. Das Ergebnis sind eine bessere Sicherheit für die Fluggesellschaft und eine…
Auf einem neuen Rekordhoch befindet sich die Anzahl der Angriffe über Zero-Day-Schwachstellen – zumindest scheint es so. Denn die Erkennung wird besser, wenngleich die Verteidigung weiter schwerfällt.
Rachel Wilson, Head of Cybersecurity bei Morgan Stanley, reflektiert über die wichtigsten Veränderungen in der Security-Landschaft.
Das Unternehmensnetzwerk gegen Cyberangriffe von außen zu schützen ist richtig und wichtig. Doch was, wenn der Datenklau von innen heraus passiert? So erkennen Sie Insider-Bedrohungen.
Mit der Pipedream Malware können industrielle Steuerungen und Anlagen gezielt manipuliert oder zerstört werden. Das sollten KRITIS-Betreiber jetzt wissen – und tun.
Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.
Befeuert durch die DSGVO, stellen immer mehr regionale Datenschutzrichtlinien global agierende Unternehmen vor Herausforderungen.
Mehr als die Hälfte der Security-Manager sieht in einem besseren Umgang mit digitalen Identitäten den zentralen Schlüssel für mehr Sicherheit im Unternehmen.
Dezentrale Technologien können CISOs den Angstschweiß auf die Stirn treiben. Doch die Risiken lassen sich beherrschen.
Wer im Bereich Business Continuity auf der sicheren Seite sein will, muss die Bedrohungslandschaft richtig einschätzen, vorausschauend planen und Resilienz gegenüber Risiken aller Art aufbauen.
Der russische Krieg gegen die Ukraine spielt sich auch vermehrt im Cyberraum ab. Hans-Joachim Popp, stv. Vorsitzender des Bundesverbands der IT-Anwender Voice e.V., schätzt die Gefahrenlage für Deutschland ein.