Home » Fachbeiträge » Allgemein » Seite 35

Alle News

Silhouette eines Menschen vor abstraktem Hintergrund

Statement: Was Profitgier und Faulheit der Cyberkriminellen für die Verteidigung bedeuten

Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn e...

Marketing-Konzept mit AI

Organisationen stehen mit KI vor steigenden IT-Kosten und Compliance-Herausforderungen

In deutschen Unternehmen und Behörden breitet sich ein KI-Fieber aus. Doch eine alarmierende Studie zeigt: Fast die Hälfte hat keine klaren Regeln für Künstliche Intelligenz. Der d...

Malware. Ein Schutzschild das einer Polizeimarke nachempfunden ist und den Kampf gegen Malware symbolisiert.

Mit proaktiver Abwehr in die Offensive gehen

Viele Experten für Cybersicherheit haben erkannt, dass es nicht mehr ausreicht, nur auf Bedrohungen zu reagieren. Deshalb gehen sie nun auch aktiv vor: Sie verwenden Techniken wie ...

Abstrakte Darstellung von Codes und Daten

Warum verwaiste Daten für Unternehmen so gefährlich sind

Verwaiste Daten, auch als „Orphaned Data“ bekannt, sind wie verlassene Schätze im Inneren eines Unternehmens. Sie entstehen, wenn niemand mehr die Verantwortung für sie trägt – zum...

Digitales Vorhängeschloss, Generative AI

Report: Enthüllung der neuesten Taktiken der Cyberkriminellen

Die genaue Untersuchung realer Angriffe auf Unternehmen hat eine neue Strategie der Cyberkriminellen ans Licht gebracht: Sie manipulieren Telemetrie-Protokolle, um ihre Anwesenheit...

Abstrakte Darstellung in Blau von technischen Daten

DNS-Angriffe auf dem Vormarsch: Neue Cyberabwehransätze für Datenresilienz nötig

In jüngster Zeit waren zahlreiche Ransomware-Angriffe auf DNS-Angriffe zurückzuführen. Mit der stetigen Weiterentwicklung von Ransomware und der zunehmenden Häufigkeit von DNS-Angr...

Futuristischer Hintergrund von Netzwerkverbindungen

Die Wahrheit über Netzwerkresilienz: Fünf weitverbreitete Irrtümer widerlegt

Im stetigen Kampf gegen Cyberbedrohungen und IT-Störungen ist Netzwerkresilienz zu einem dringlichen Thema geworden. Doch trotz des wachsenden Bewusstseins bei IT-Verantwortlichen ...

Login in Google-Konto

Cyberkriminelle können Google-Anmeldung für Windows missbrauchen

In einer aktuellen Analyse verdeutlichen Sicherheitsexperten die potenzielle Ausnutzung des Google Workspace, ehemals bekannt als G Suite, durch Cyberkriminelle. Nach erfolgreichen...