Home » Fachbeiträge » Allgemein » Seite 43

Alle News

Ein Laptop mit einer leuchtenden, futuristischen Oberfläche zeigt ein Netzwerk aus digitalen Verbindungen und Symbolen. Die Frage „Wo steht die Edge Security?“ spiegelt sich dezent auf dem Display wider. Die cyan-grüne Beleuchtung strahlt eine Hightech-Atmosphäre aus.

Wo steht die Edge Security?

Edge Computing befreit sich aus seiner Nische und entwickelt sich rasant zu einer branchenübergreifenden Technologie. Damit rücken jedoch auch zahlreiche Security-Fragen in den Fok...

Ein silbernes Elektroauto lädt an einer Ladestation auf. Die Ladestationen für Elektrofahrzeuge weisen auf ein wachsendes Cybersicherheitsrisiko hin. Das Ladekabel ist sicher in die Ladebuchse des Autos eingesteckt. Der leicht unscharfe Hintergrund suggeriert eine moderne, urbane Umgebung mit sanfter Beleuchtung.

Ladestationen für Elektrofahrzeuge: Das wachsende Cybersicherheitsrisiko

Sicherheitsexperten haben ein beunruhigendes Muster enthüllt: Die Ladestationen und Anwendungen für Elektrofahrzeuge sind bedenklich ungeschützt. Von potenziellem Betrug bis zu gez...

Eine vermummte Gestalt greift nach einem digitalen Bildschirm mit Code, der Hacking oder Cyberkriminalität symbolisiert. Die Präsenz der Rhysida-Ransomware macht die Szene noch gefährlicher, da ein großes rotes, kaputtes Vorhängeschloss-Symbol auf eine Sicherheitslücke oder einen Datendiebstahl hindeutet. Der dunkle Hintergrund mit roten Akzenten verstärkt den bedrohlichen Ton.

Rhysida Ransomware jetzt noch gefährlicher

Die Parallelen zwischen der Rhysida-Ransomware und der berüchtigten Vice Society sind nicht zu übersehen: Ihre Vorgehensweisen, Taktiken und Instrumente weisen beachtliche Übereins...

Ein Konzeptbild eines digitalen Netzwerks zeigt ein leuchtendes Schild mit einem Schlüsselloch in der Mitte, umgeben von miteinander verbundenen Symbolen von Personen, Schlössern und Servern. Vor einem blau-violetten abstrakten Hintergrund mit Linien und Binärcode deutet es subtil an, wie „Zu hohe Kosten bremsen PAM-Lösungen aus.“.

Zu hohe Kosten bremsen PAM-Lösungen aus

Über 90 Prozent der befragten IT-Führungskräfte geben in einer aktuellen Studie zum Privileged Access Management (PAM) an, dass ihre PAM-Lösung ihnen mehr Kontrolle über die Aktivi...

Ein digitales, futuristisches Netzwerk aus miteinander verbundenen Linien und Knoten in Rot- und Blautönen verdeutlicht die Komplexität von Hive. Dieses virtuelle Raster erzeugt ein Gefühl von Tiefe und suggeriert Themen wie Technologie, Daten und Vernetzung.

Hive, Royal und Black Basta Ransomware – ähnlicher als bisher bekannt

Ähnlichkeiten zwischen den Ransomware-Gruppen Hive, Black Basta und Royal sind möglicherweise größer als bisher angenommen, wie aktuelle Angriffe nahelegen. Während einer dreimonat...

In der Mitte befindet sich ein leuchtendes goldenes Vorhängeschloss vor einem lebendigen digitalen Schaltkreishintergrund, der von bunten Neonlichtern beleuchtet wird. Diese Szene symbolisiert Cybersicherheit und Datenschutz, da das neue Open Data Schema den ersten Jahrestag des OCSF markiert.

Neues Open Data Schema flankiert ersten Jahrestag des OCSF

Das Open Cybersecurity Schema Framework (OCSF) feiert seinen ersten Jahrestag und markiert diesen Meilenstein mit der Einführung eines neuen Open Data Schema. In den letzten zwölf ...

Cyber-Security

Cyberresilienz in sieben Phasen: KMUs und Datenschutz

Kleinere und mittelständische Unternehmen (KMUs) haben oft Probleme bei der Cyberresilienz. Einer schnellen, vollständigen und möglichst automatisierten Erholung von einem Cyberang...

VPN

Report: Unsichere VPNs gefährden Unternehmenssicherheit

Unsichere VPNs, E-Mail und Endgeräte gelten als Hauptangriffsvektoren, was den Trend zur Zero Trust-Architektur unterstreicht. Laut einer aktuellen Studie befürchten 88 Prozent der...