Report: Enthüllung der neuesten Taktiken der Cyberkriminellen
Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheit...
Cyberkriminelle können Google-Anmeldung für Windows missbrauchen
In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen...
Bedrohungslage: IT/OT-Konvergenz
Das Konzept der IT/OT-Konvergenz soll Anlagen und Geräte in die digitale Welt integrieren. Industrie 4.0 und Manufacturing X als Grundlagen haben diese Vernetzung vorangetrieben un...
Wem Unternehmen in Sachen Cybersecurity as a Service vertrauen
In der sich rasch verändernden Welt der Cybersicherheit ist es entscheidend, dass Unternehmen flexibel auf Sicherheitsbedrohungen reagieren können. Cybersecurity as a Service (CSaa...
Die Hive-Ransomware-Gang hat einen Nachfolger: Hunters International
Die Ransomware-Landschaft verändert sich, wie die neu aufgetauchte Gruppe Hunters International zeigt. Diese hat sich bereits als Nachfolger der Hive-Betreiber erklärt. Eine Analys...
KMUs als Wachstumsmotor im Cybersicherheitsmarkt
Der Cybersecurity-Markt setzt seine Erfolgsgeschichte fort, angetrieben durch den zunehmenden Angriffsdruck und den wachsenden Fachkräftemangel. Besonders im Mittelstand zeigt sich...
Studie: Ein Drittel der deutschen Angestellten in Sachen IT-Sicherheit hilflos
Etwa 30 Prozent der Arbeitnehmerinnen und Arbeitnehmer in Deutschland gestehen sich selbst ein eher bescheidenes Wissen im Bereich Cybersecurity zu. Besonders interessant wird es, ...
Neue schädliche WhatsApp-Mod: 340.000 Spionage-Angriffe aufgedeckt
Je mehr Funktionen, desto besser. Dafür wagen sich viele Nutzer von beliebten Messaging-Apps wie WhatsApp auf das Terrain der Drittanbieter-Mods. Diese Mods versprechen, den Dienst...