Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Mithilfe gefälschter Seiten zur beliebten Fernsehserie griffen Internet-Kriminelle die E-Mail- und Mobiltelefondaten argloser Fans ab.
Die Ergebnisse der vierten, jährlichen Benchmark-Studie zur Cyberresilienz, vom Ponemon Institute durchgeführt und von IBM Resilient gesponsert, legen offen, dass eine große Mehrheit der Unternehmen noch immer nicht darauf vorbereitet ist, angemessen auf Cyberangriffe zu reagieren.
G DATA Malware-Analyst Karsten Hahn hat eine Ransomware entdeckt, die vorgibt, eine Sicherheitslösung zu sein. Einmal auf das System gelangt, verschlüsselt GarrantyDecrypt das System und verlangt Lösegeld.
Immer mehr Autos sind mit dem Internet verbunden – damit steigt auch das Risiko, Ziel eines Hacker-Angriffs zu werden.
83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks.
BitSight, der Standard für IT-Sicherheitsratings, und das Center for Financial Professionals (CeFPro) geben die Ergebnisse ihrer Studie „Third-Party Cyber Risk for Financial Services: Blind Spots, Emerging Issues & Best Practices” bekannt.
Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie gefordert.
Die Piratenpartei warnt Städte und Gemeinden vor der Teilnahme an dem EU-Förderprogramm "Wifi4EU", das 3.400 Förderzusagen über je 15.000 Euro für den Aufbau kommunaler WLAN-Hotspots vergeben will: "Das Wifi4EU-System ist technisch unsicher und verstößt rechtlich gegen das Grundrecht auf Datenschutz", kritisiert Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl.
Schon seit geraumer Zeit beobachten die Sicherheitsexperten von BlackBerry Cylance die Aktivitäten der OceanLotus APT Group. Jetzt haben sie einen weiteren Payload Loader entdeckt.
Kaspersky Lab hat eine neue APT-Kampagne (Advanced Persistent Threat) entdeckt: Bei der Operation „ShadowHammer“ handelt es sich um einen sogenannten Supply-Chain-Angriff. Die Angreifer visierten speziell Anwender des Programms ASUS Live Update Utility an.
Einfachheit ist der Schlüssel zur Lösung der meisten Herausforderungen. Wenn es darum geht, eine Multi-Cloud-Sicherheitsstrategie zu vereinfachen, gilt es nach Meinung von Palo Alto Networks drei wesentliche Faktoren zu beachten: Sichtbarkeit, Reduzierung der Bindung an Cloud-Anbieter und Optimierung von Warnmeldungen und Tools.
Vier von fünf Unternehmen wurden im vergangenen Jahr durch eine erfolgreiche Cyberattacke kompromittiert, fast die Hälfte der Opfer von Ransomware erliegt der Zahlung von Lösegeldern. Das sind einige Ergebnisse des sechsten jährlichen Cyberthreat Defense Report (CDR) der CyberEdge Group.
1 von 47