Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der…
Category: Security-Insider | News | RSS-Feed
Disk Drill stellt Dateien in Windows und macOS wieder her
Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Dieser Artikel wurde indexiert von Security-Insider |…
Wie SentinelOne mit Cyber Deception die Bedrohungserkennung revolutioniert
Der altbekannte Honeypot hat ausgedient: Mit der Deception-Technologie setzt SentinelOne neue Maßstäben in Sachen Bedrohungserkennung und -abwehr. Die Lösungen Singularity Hologram und Identity verleiten verdeckte Akteure und Insider zu Interaktionen und damit zu ihrer Enttarnung. Im Security-Insider Deep Dive gibt…
Cyber-Attacken sind 2024 weltweites Top-Risiko
Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebsunterbrechungen folgen auf dem zweiten Platz, während im Jahresvergleich Naturkatastrophen von Platz 6 auf…
Cybersecurity: Immer noch keine Chefsache?
Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Dieser Artikel…
Wie Intelligente Roboter das Internet übernehmen
In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von…
So erreichen Unternehmen NIS2-Konformität
Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Gehackt! Was jetzt?
Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…
15 Millionen Datensätze von Trello gestohlen
Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…
Die Automatisierung von Spear Phishing
Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…