Home » News » Seite 87

Alle News

Ein digitales Schlosssymbol, das in blauem Licht leuchtet, erscheint in einer futuristischen Umgebung voller schaltkreisähnlicher Muster. Der Finger einer Person berührt gerade das Schloss und verdeutlicht, wie Unternehmen bereits mit grundlegenden Sicherheitsaufgaben überfordert sind.

Studie: Schon mit grundlegenden Sicherheitsaufgaben sind Unternehmen überfordert

In einer neuesten internationalen Studie wurde festgestellt, dass weltweit 93 Prozent der Unternehmen die Durchführung grundlegender Sicherheitsaufgaben, wie beispielsweise die Suc...

Eine Person hält ihren Daumen für einen Fingerabdruckscan hoch und erfasst so biometrische Daten im Rahmen der TeleTrusT-Initiative. Die leuchtende Oberfläche unterstreicht die Sicherheit im Einklang mit dem Ziel der erneuerten eIDAS-Verordnung, eine Grundlage für digitale Selbstbestimmung zu schaffen.

TeleTrusT: Erneuerte eIDAS-Verordnung soll Basis für digitale Selbstbestimmung schaffen

Die eIDAS-Verordnung (EU) Nr. 910/2014, die seit 2014 digitale Identitäten und Vertrauensdienste in Europa regelt, soll in Kürze erneuert werden. Der Grundstein für eine selbstbest...

Ein Geschäftsmann im Anzug hält eine leuchtende Netzwerkkugel mit Symbolen für Technologie und Sicherheit. Der Text „Cyber Insurance“ steht im Mittelpunkt und spiegelt die Anforderungen wider, die Cyberversicherer heute an Unternehmen stellen. Er steht im Kontrast zu abstrakten digitalen Mustern und vermittelt ein futuristisches und sicheres Thema.

Was Cyberversicherer heute von Unternehmen fordern

Der Schutz vor Cybersecurity-Risiken hat für viele IT- und Sicherheitsverantwortliche oberste Priorität. Ransomware-Angriffe, Datenschutzverletzungen und IT-Ausfälle gehören zu den...

Eine Person starrt auf den Bildschirm eines Laptops, der gerade von einem Ransomware-Boom erfasst wird. Ihre Augen sind auf die bedrohliche Nachricht gerichtet. Die Wiederherstellung der Dateien soll 500 US-Dollar kosten. Ein tickender Timer zeigt 09:59:58 vor rotem Hintergrund, ein Schlosssymbol und einen ominösen „JETZT BEZAHLEN“-Button.

Ransomware-Boom am Endpoint

Die zunehmende Bedrohung von Endgeräten durch Cyberangriffe steht im Mittelpunkt des aktuellen WatchGuard Internet Security Report (ISR) für das vierte Quartal 2022. Die Forscher d...

Eine hölzerne Trojanerfigur ruht auf einer Laptop-Tastatur mit leuchtend blauen Tasten und symbolisiert die Tarnung und Bedrohung, ähnlich dem Trojaner in der 3CX Telefon-Software. Im Hintergrund ist ein digitaler Bildschirm mit blauem Binärcode zu sehen.

Trojaner in 3CX Telefon-Software

Cyberkriminelle haben sich unerlaubten Zugriff auf den VoIP-Desktop-Client des renommierten Software-Herstellers 3CX verschafft und eine manipulierte Version eingeschleust. Diese h...

Eine vermummte Gestalt sitzt in einem schwach beleuchteten Raum an einem Laptop und konzentriert sich auf den Bildschirm. Der Hintergrund zeigt abstrakte digitale Muster, die auf Bedenken hinsichtlich der Cybersicherheit hinweisen, da immer mehr Cyberangriffe auf Bildungseinrichtungen stattfinden.

Immer mehr Cyberangriffe auf Bildungseinrichtungen

Experten haben bei der monatlichen Auswertung von Ransomware-Daten für März festgestellt, dass der Bildungssektor zu den am stärksten betroffenen Bereichen gehört. Ihr alarmierende...

Ein rotes Wegweiserschild mit der Aufschrift „Vorratsdatenspeicherung“ weist nach links in einen Tunnel aus Binärcode, im Hintergrund das Wappen des Deutschen Adlers. Dieses Thema gibt Hinweise darauf, warum das Bundesverfassungsgericht der anlasslosen Vorratsdatenspeicherung eine Absage erteilt hat.

Kommentar: Warum das Bundesverfassungsgericht der anlasslosen Vorratsdatenspeicherung eine Absage erteilt hat

Das Bundesverfassungsgericht (BVerfG) hat Ende März drei Beschwerden abgelehnt, die gegen Regeln im Telekommunikationsgesetz und der Strafprozessordnung gerichtet waren. Diese Rege...

Nahaufnahme von Händen, die auf einem Laptop tippen. Ein leuchtend rotes Symbol für ein unverschlossenes Vorhängeschloss ist von blauen, verschlossenen Vorhängeschlössern umgeben. Die schwach beleuchtete Umgebung deutet darauf hin, welche fünf Risikofaktoren Sicherheitsteams unbedingt beachten sollten, und betont das Thema Cybersicherheit.

Welche fünf Risikofaktoren Security-Teams unbedingt beachten sollten

Unternehmen und Behörden setzen vermehrt auf die digitale Transformation, um ihre Effizienz zu steigern. Dabei entstehen in einem rasanten Tempo neue Software-Tools, um diese Initi...