Weltweit stufen IT-Führungskräfte Malware, Ransomware und Phishing als die vordergründigen Quellen für Sicherheitsangriffe ein. Weniger als die Hälfte der Unternehmen (48 %) hat einen konkreten Plan für den Schutz vor Ransomware. Datenschutzverletzungen sind nach wie vor ...
Alle Beiträge von: Susanne Larbig
Check Point mahnt zur Achtsamkeit bei der Cloud-Sicherheit und warnt vor schlechten Praktiken bei der Entwicklung cloud-basierter Anwendungen, die zu schwerwiegenden Sicherheitsverletzungen führen können. Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check ...
Eine neue Art von Ransomware-as-a-Service (RaaS) namens LokiLocker, welche die Forscher von Blackberryentdeckt haben, treibt ihr Unwesen. Die Malware nutzt eine seltene Code-Verschleierung und enthält eine Datei-Wiper-Komponente, die Angreifer einsetzen können, wenn ihre Opfer nicht ...
Morgan Wright, Chief Security Advisor bei SentinelOne Berichten zufolge haben aktivistische Hacker in Belarus einige Zugverbindungen des Landes unterbrochen, nachdem sie in Computer eingedrungen waren, die diese Züge steuern. Das Motiv scheint dabei die Verlangsamung ...
Von Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Um Unternehmen über die Prävention von Ransomware-Angriffen zu informieren und ihnen dafür die Grundlagen an die Hand zu geben, veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik ...
Jelle Wieringa, Security Awareness Advocate bei KnowBe4 E-Mails stellen die Basis für die gängige Form des Phishings dar, aber es gibt eine neue Angriffstechnik, die einen anderen, subtileren Weg der Annäherung verfolgt: das Kontaktformular eines ...
SailPoint Technologies Holdings, Inc., der marktführende Anbieter von Identity Security für das moderne Unternehmen, hat Colleen Healy zum neuen Chief Financial Officer (CFO) ernannt. Healy verfügt über fast 30 Jahre Finanz- und operative Erfahrung im Technologie- ...
Die Sicherheitsforscher von JFrog haben kürzlich 5 Sicherheitslücken in PJSIP entdeckt, einer weit verbreiteten Open-Source Multimedia-Kommunikationsbibliothek, die von Teluu entwickelt wurde. Durch die Ausnutzung dieser neu entdeckten Schwachstellen kann ein Angreifer die Ausführung von beliebigem ...
Sieben verschiedene 2N® IP-Sprechanlagen lassen sich mit dem LenelS2 OnGuard® Zutrittskontrollsystem verbinden 2N Telekomunikace gab heute bekannt, dass das Unternehmen die LenelS2-Werkszertifizierung erhalten hat und dem LenelS2 OpenAccess Alliance Program (OAAP) beigetreten ist. Alle Sprechanlagen ...
Ein Beitrag von Will Stefan Roth, Nozomi Networks Da Industriezweige wie Energie, Öl und Gas sowie die verarbeitende Industrie ihre Abläufe rasch digitalisieren, um wettbewerbsfähig zu bleiben, richten Führungskräfte ihren Fokus verstärkt auf die unternehmensweite ...