Kommentar: Was Neurodiversität mit Cybersicherheit zu tun hat
Für Gunnar Peterson, CISO bei Forter, sind Unternehmen leichter angreifbar, wenn sie es versäumen, in ihren Security-Teams neurodiverse Mitarbeiter zu beschäftigen und zu fördern. ...
Wo sich die Ransomware-Abzocke am meisten „lohnt“
In der diesjährigen Branchenstudie „The State of Ransomware in Manufacturing and Production“ wurde speziell der Bereich Fertigung und Produktion betrachtet. Die Studie zeigt, dass ...
Kommentar: Opera Krypto-Browser macht künftiges Web sicher
Derzeit befindet sich der Opera Krypto-Browser noch in der Betaversion für Windows, Mac und Android-Geräte, kann aber bereits von interessierten Nutzenden ausprobiert werden. Die n...
Kommentar: Keine Resilienz ohne Datenhoheit
Die Digitalisierung verändert die Wirtschaft tiefgreifend: Plattformbasierte Geschäftsmodelle dringen in immer mehr Branchen vor und lassen neue Wertschöpfungssysteme entstehen. Di...
Warum 5G ein Sicherheitsrisiko für OT-Infrastrukturen sein kann
Bis vor Kurzem waren OT (Operational Technology)-Infrastrukturen als isolierte, abgeschirmte Umgebungen konzipiert, ohne Anbindung an das Unternehmensnetzwerk – mit der Folge, dass...
Kommentar: IoT – warum smart nicht gleich sicher ist
Das Internet of Things (IoT) hat sowohl industrielle als auch private Gebrauchsgegenstände verändert, indem es sie miteinander vernetzt und zu „Smart Devices“ gemacht hat. Operativ...
Große Schäden im Homeoffice durch Phishing-Mails
In jedem fünften Fall, bei dem Mitarbeitende im Homeoffice einer Phishing-Mail zum Opfer gefallen sind, wurden Zugangsdaten oder persönliche Daten ausgeleitet. Im Büro waren dies n...
Ein Drittel aller weltweiten Anmeldeversuche illegal
Okta belegt in seinem aktuellen State of Secure Identity Report, dass gut ein Drittel der Anmeldeversuche auf Kundenkonten mit erbeuteten Login-Daten erfolgt. Beim Credential Stuff...