Passkey-Einführung in Unternehmen: Nuancen, Fallstricke, Herausforderungen
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
512 Beiträge
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Eine kuriose Phishing-Methode: Massen-E-Mails, in denen die Empfänger namentlich angesprochen werden.
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.
Obwohl du mit Open-Source-Projekten fast jede Infosec-Lösung erstellen kannst, ist es wichtig, die Ressourcen deines Teams und die Zeit, die zum Erreichen deiner Ziele benötigt wird, realistisch einzuschätzen.
Seit 2016 nutzen Angreifer unsichere Plugins und Themes, um WordPress-Websites zu infizieren und den Datenverkehr auf bösartige Websites umzuleiten.
Heute geht es um eine Betrugsmethode, die E-Mails und Telefongespräche miteinander kombiniert. Dabei senden die Angreifer E-Mails von einer echten Microsoft-E-Mail-Adresse.
Umfassendes Sicherheitslösungspaket bietet individuell angepassten, zuverlässigen Schutz für jedes Unternehmen – ohne dass zusätzliche Ressourcen benötigt werden.
Unsere Technologien haben dazu beigetragen, die Zero-Day-Sicherheitslücke CVE-2025-2783 in Google Chrome aufzuspüren, die für einen ausgeklügelten APT-Angriff genutzt wurde.
Die Experten von Kaspersky haben eine neue schädliche Kampagne mit dem PipeMagic-Trojaner entdeckt, der sich in einer gefälschten ChatGPT-Anwendung versteckt.
Warum Cybersicherheit im Bildungswesen so wichtig ist und wie Schulen vor Angriffen geschützt werden können.
Unsere Entwicklungen, Produkte, Forschungen, Patente und Expertenteams für KI.
Zwar ist die Gesamtzahl der Angriffe auf OT-Computer leicht zurückgegangen, allerdings ist der Anstieg von Ransomware und Spyware besorgniserregend.
Heute sprechen wir über unsere fünf wichtigsten Kompetenzzentren und ihren Beitrag zu den Produkten, der Bedrohungsanalyse und den Cybersecurity-Services von Kaspersky.
Heute möchten wir Sie über unsere Praktiken bei der Veröffentlichung neuer Produkte und bei der Aktualisierung bestehender Versionen informieren, die das Risiko schwerwiegender Zwischenfälle verringern.
Im Januar 2023 ist die aktualisierte EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS 2) in Kraft getreten. Die Mitgliedstaaten haben bis zum 17. Oktober 2024 Zeit, sie in nationales Recht umzusetzen. Was bedeutet das und wie bereitet man sich darauf vor?
Wie der Report „Cybersicherheit in der Supply Chain“ zeigt, fehlt es in vielen Unternehmen in Deutschland an grundlegenden Sicherheitsmaßnahmen.