Wie SASE IT-Sicherheit an New-Work-Prinzipien anpasst
Die Absicherung moderner Unternehmensnetzwerke ist herausfordernder denn je: Immer mehr Daten wandern in die Cloud, SaaS-Anwendungen gewinnen an Beliebtheit, und flexible Arbeitsmo...
Vorsicht Abzocke: Hype um iPhone-16-Release lockt Betrüger
Mit dem Hype um den Release des neuen iPhone 16 nutzen Cyberkriminelle die Begeisterung der Apple-Fans schamlos aus: Sie locken ahnungslose Nutzer mit Möglichkeiten für (gefälschte...
Warnung: Mobile Phishing-Angriffe nehmen massiv zu
Vier von fünf Phishing-Seiten zielen speziell auf mobile Geräte ab. Mobile Phishing umfasst Methoden wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-, E-Mail- und Social...
Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...
NIS2: Irrtümer und Fehleinschätzungen könnten teuer werden
Mit der neuen EU-Richtlinie für Cybersicherheit (NIS2) steigt die Zahl der betroffenen Unternehmen in Deutschland von rund 2.000 auf etwa 30.000. Während Großunternehmen oft von ih...
Rekonvaleszenz nach einem Ransomware-Angriff langwierig
Die Dauer eines Ransomware-Angriffs und die anschließende Wiederherstellung variieren stark. Das liegt zum Teil daran, dass es keine einheitliche Quelle für alle Informationen gibt...
Real-Time-Detection als Joker im Kampf gegen Ransomware
Bei Ransomware-Angriffen ist oft nur eine geringe Datenmenge betroffen, im Durchschnitt 183 GB. Angreifer zielen jedoch auf wertvolle Daten wie personenbezogene Informationen oder ...
Umfrage: Zu viele Unternehmen noch schlecht auf raffinierte Cyber-Angriffe vorbereitet
Eine aktuelle Umfrage zeigt, dass IT- und Unternehmensführungen oft zögerlich bei der Umsetzung wirksamer Maßnahmen gegen eskalierende Cyber-Bedrohungen sind. Mangels Unterstützung...