Unbefugter Zugriff, unsichere Schnittstellen, Fehlkonfigurationen und daraus resultierender Kontendiebstahl: Check Point listet die größten Schwachstellen und Herausforderungen um Umang mit Public Cloud-Umgebungen auf SAN CARLOS, Kalifornien – Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit ...
Informationssicherheit
BeiträgeAngriffsartenApplication & Host SecurityCryptographyEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitNewsOrganisationThreat
Der Cyber Attack Trends: 2019 Mid-Year Report von Check Point betont, dass sich die Angriffe von Banken-Malware seit 2018 um 50 Prozent erhöht haben. Sie sind zu einer sehr verbreiteten Bedrohung geworden. SAN CARLOS, Kalifornien ...
KnowBe4, der Anbieter der weltweit größten Security Awareness Schulungs- und Phishing-Simulations-Plattform, gibt die Ergebnisse seines Q2 Phishing-Reports heraus. Für die Studie wurden zehntausende von simulierten Phishing-Tests überprüft und dabei festgestellt, dass mehr als 50 Prozent ...
Ein Kommentar von Dr. Guy Bunker, CTO von Clearswift Wie Ende letzten Monats bekannt wurde, ist der Messengerdienst Telegram Opfer eines umfassenden Hackerangriffs geworden. Es handelte sich hierbei um einen sogenannten DDoS-Angriff (Distributed-Denial-of-Service). Der Service ...
BehavioSec, der erste Anbieter von Lösungen für Verhaltensbiometrie, gibt eine Kooperation mit der Telekom AG bekannt, die darüber hinaus auch für die Vertriebskanäle der gesamten Telekom Gruppe gilt. Mit der Zusammenarbeit im Bereich der biometrischen ...
Venafi®, der führende Anbieter von Sicherheitslösungen für maschinelle Identitäten, gibt die Ergebnisse einer Studie bekannt, die den Umfang und die Häufigkeit von zertifikatsbedingten Ausfällen in Finanzdienstleistungsunternehmen untersucht hat. An der Umfrage zur Studie nahmen über ...
Cybersicherheitsforscher haben einen neuen Angriff auf Tastatureingaben entwickelt, der verhindert, dass Angreifer von Tippverhalten-basierten biometrischen Sicherheitslösungen erkannt werden. Die Studie der Sicherheitsforscher Nitzan Farhiac, Nir Nissimab und Yuval Elovicic, „Malboard: A Novel User Keystroke Impersonation Attack and ...
Von Klaus Spiessberger, Teamleiter Datenschutz bei der blu Systems GmbH 1. DSGVO: (politisches) Ziel erreicht? Art. 1 DSGVO gibt Gegenstand und Ziele der DSGVO vor. Meines Erachtens hervorzuheben ist hier Art. 1 (2) DSGVO, in ...
Application & Host SecurityCryptocurrencyEndpoint SecurityInformationssicherheitMobile Computing & Device ManagementNetzwerksicherheitSecuritySicherer IT-BetriebThreat
62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der vierteljährliche Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. ...
Am gestrigen Tag, dem 20 Juni, war der Internationale Tag der Produktivität (engl.: World Productivity Day). Diesen Anlass hat Juliette Rizkallah, CMO bei SailPoint – ein Anbieter aus dem Bereich Enterprise Identity Governance – folgendermaßen kommentiert: „Die ...