Hans Christian Andersen über Sicherheitstechnologie
Unser dänische Kollege hat uns in seinen Märchen viel über Cybersicherheit gelehrt.
360 Beiträge
Unser dänische Kollege hat uns in seinen Märchen viel über Cybersicherheit gelehrt.
Um auf Unternehmensangriffe vorbereitet zu sein, müssen IT-Sicherheitsbeauftragte über empfangene Spear-Phishing-E-Mails Bescheid wissen.
Ein Blick darauf, was sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung verändert hat.
Das schädliche Internet-Information-Services-Modul verwandelt Outlook im Web zu einem Tool für Internetverbrecher.
Es ist absolut offensichtlich, dass die fehlerbehaftete Implementierung von Matrix die Stabilität und Sicherheit des Systems gefährdet.
Ein praktischer Leitfaden für IT-Leiter, Chief Information Security Officers (CISO) und SOC-Manager (Security Operation Center).
Kaspersky IoT Secure Gateway 100: Industriedaten schützen und gleichzeitig Geschäftskontinuität gewährleisten.
Forscher haben eine kritische Schwachstelle in der Java-Bibliothek Log4j gefunden, die die maximale CVSS-Bewertung von 10 Punkten erhalten hat. Mit diesen Maßnahmen können Sie sich schützen.
Internetverbrecher können potenziell alle Benutzer angreifen, die Ihre App verwenden – die Benutzersicherheit hängt dementsprechend teilweise auch von Ihnen ab.
Zwei Studien des MSP- und MSSP-Marktes unter dem Gesichtspunkt der Entwicklung des allgegenwärtigen Remote-Arbeitsmodells.
Webmail – der Zugriff per Browser auf ein E-Mail-Postfach – mag praktisch sein, aber Angreifer haben es auf Mailboxen von Unternehmen abgesehen und Mitarbeiter sollten Vorsichtsmaßnahmen ergreifen.
Ein Bericht über die Methoden der Telemedizin und Einblicke in die Entwicklung sowie die Schwierigkeiten, die aus der Bereitstellung von Gesundheitsdienstleistungen aus der Ferne hervorgehen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.
Angreifer senden Benachrichtigungen zu unter Quarantäne gestellten Spam-Mails, um die Anmeldedaten von Firmenposteingängen zu stehlen
Mit einen effektiven Upload-Scanverfahren können Sie vermeiden, dass Azure Storage und Amazon S3 Cloud-Dienste zu Vektoren für die Verteilung von Malware werden.
Welche Cybersicherheit-Kenntnisse haben James Bond und seine Kollegen des britischen Auslandsgeheimdienstes?
Können Sie gewährleisten, dass Ihre Mitarbeiter verantwortungsbewusst mit personenbezogenen Daten umgehen?
Kaspersky erwirbt den SD-WAN-Anbieter Brain4Net zur Stärkung seiner XDR-Plattform mit orchestriertem SASE
Wenn Sie eine E-Mail von dubioser Authentizität erhalten, prüfen Sie die Mail sorgfältig – wir erklären worauf Sie achten sollten.
In den letzten fünf Jahren wurde der Banking-Trojaner Trickbot zu einem Mehrzwecktool für Cyberkriminelle weiterentwickelt.