Edge Computing befreit sich aus seiner Nische und entwickelt sich rasant zu einer branchenübergreifenden Technologie. Damit rücken jedoch auch zahlreiche Security-Fragen in den Fok...
Ladestationen für Elektrofahrzeuge: Das wachsende Cybersicherheitsrisiko
Sicherheitsexperten haben ein beunruhigendes Muster enthüllt: Die Ladestationen und Anwendungen für Elektrofahrzeuge sind bedenklich ungeschützt. Von potenziellem Betrug bis zu gez...
Rhysida Ransomware jetzt noch gefährlicher
Die Parallelen zwischen der Rhysida-Ransomware und der berüchtigten Vice Society sind nicht zu übersehen: Ihre Vorgehensweisen, Taktiken und Instrumente weisen beachtliche Übereins...
Zu hohe Kosten bremsen PAM-Lösungen aus
Über 90 Prozent der befragten IT-Führungskräfte geben in einer aktuellen Studie zum Privileged Access Management (PAM) an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivi...
Hive, Royal und Black Basta Ransomware – ähnlicher als bisher bekannt
Ähnlichkeiten zwischen den Ransomware-Gruppen Hive, Black Basta und Royal sind möglicherweise größer als bisher angenommen, wie aktuelle Angriffe nahelegen. Während einer dreimonat...
Neues Open Data Schema flankiert ersten Jahrestag des OCSF
Das Open Cybersecurity Schema Framework (OCSF) feiert seinen ersten Jahrestag und markiert diesen Meilenstein mit der Einführung eines neuen Open Data Schema. In den letzten zwölf ...
Cyberresilienz in sieben Phasen: KMUs und Datenschutz
Kleinere und mittelständische Unternehmen (KMUs) haben oft Probleme bei der Cyberresilienz. Einer schnellen, vollständigen und möglichst automatisierten Erholung von einem Cyberang...
Unsichere VPNs, E-Mail und Endgeräte gelten als Hauptangriffsvektoren, was den Trend zur Zero Trust-Architektur unterstreicht. Laut einer aktuellen Studie befürchten 88 Prozent der...