252 Geklickt
Warum Pegasus nur die Spitze des Eisbergs ist

Auf die Frage nach der Sicherheit der eigenen Daten antworten viele Menschen “Mir egal, ich habe ja nichts zu verbergen.” Aber scheinbar haben genug Menschen ausreichend Material zu verbergen, dass es einen florierenden Markt für Spionagesoftware gibt. weiterlesen...


252 Geklickt
Angriffe über gefälschte Signatur-Zeitstempel

Zu den eher ungewöhnlichen IT-Angriffsmethoden zählt das Ausnutzen einer Lücke, die das Signieren und Laden von Kernel-Mode-Treibern in Windows ermöglicht. Dabei wird das Signaturdatum geändert, um gefährliche Treiber zu laden. Wie das genau funktioniert, hat die Cisco Threat Research-Einheit Talos weiterlesen...


251 Geklickt
Was ein CISO und ein „Hacker“ wirklich über Cloud-Security denken

Die Nutzung der Cloud für die Infrastruktur Ihres Unternehmens – egal ob hybrid oder öffentlich – hat immense Vorteile. Die CIOs sind sich im Wesentlichen einig, dass die Kosteneinsparungen, die Flexibilität und die nahtlose Zusammenarbeit, die die Cloud bietet, nicht mehr wegzudenken sind. weiterlesen...


251 Geklickt
Herausforderungen bei der E-Mail-Verschlüsselung in der Cloud

Software as a Service (SaaS) erleichtert Unternehmen in vielerlei Hinsicht das Leben: Die Provider stellen nicht nur sicher, dass ausreichend Rechenleistung verfügbar ist. Sie spielen auch Updates und Patches für Anwendungen wie Office oder E-Mail-Dienste ein und schließen Sicherheitslücken so schne weiterlesen...


251 Geklickt
Cyber-Attacken erhöhen den Druck auf IT-Sicherheitsteams

Das Homeoffice gehört seit mehr als zwei Jahren zur gesellschaftliche Normalität. So schön die daraus entstandene Flexibilität für den Gros der Mitarbeiter ist, kann sie für IT-Sicherheitsabteilungen eine Herausforderung sein. Denn mit dem Anstieg des Home-Office-Betriebs nahm und nimmt parallel die weiterlesen...


251 Geklickt
Wie eine KI lernt, Cyberangriffe zu erkennen

Die Analyse des Datenverkehrs im Netz ist zentral für die IT-Sicherheit. Künstliche Intelligenz ermöglicht die notwendige Feinkörnigkeit im Erkennen von Anomalien. Machine Learning sorgt dafür, dass die KI sich immer auf dem aktuellen Stand befindet und dass neuer Datenverkehr entdeckt und bewertet weiterlesen...


250 Geklickt
Cyberangriff auf Regierung alarmiert Behörden

Die US-Behörde für Cyber- und Infrastruktursicherheit (Cisa) stuft den jüngsten Hackerangriff auf amerikanische Regierungseinrichtungen als „ernste Gefahr“ ein. Sie teilte am Donnerstag in einer Warnmitteilung mit, das Entfernen des Angreifers aus betroffenen Systemen werde sich voraussichtlich „hoc weiterlesen...


250 Geklickt
Warum Social Engineering immer noch funktioniert

Social Engineering wird auch in absehbarer Zukunft weiterhin ein Problem bleiben. Es finden sich mittlerweile zahlreiche öffentlich gewordene Angriffe durch Social Engineering sowie Informationen darüber, wie derartige Angriffe vermieden werden können. weiterlesen...


250 Geklickt
Datenkontrolle im Sinn der DSGVO

Als die DSGVO vor drei Jahren ihre Anwendung feierte, galt sie als die bahnbrechendste Datenregulierung ihrer Zeit, die die Bedeutung einer guten Corporate Data Citizenship verankerte. Sie machte deutlich, dass Vertrauen – in Daten und den Umgang mit ihnen – die Währung der Zukunft ist. Damit schaff weiterlesen...


250 Geklickt
10 Tipps für mehr Sicherheit mit Microsoft Azure

Microsoft Azure bietet zahlreiche Clouddienste und noch mehr Sicherheitsoptionen, mit denen die Sicherheit deutlich verbessert werden kann. In diesem Beitrag geben wir Ihnen 10 Tipps zur besseren Sicherheit in Microsoft Azure. weiterlesen...