Carl Wearn, Head of E-Crimes bei Mimecast Während der Valentinstag sich immer mehr in Deutschland etabliert und schon seit einigen Jahren als Feiertag für frischverliebte Paare begangen wird, sind viele Singles auf der Suche nach ...
Die Deutsche Bank will im Zuge der Erneuerung ihre Online-Angebote in eine Cloud verschieben. Das ist zukunftsträchtig, aber riskant. von Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH Der Umbau der ...
Cyber-Kriminelle nehmen den Tag der Verliebten ins Visier, um ihre Aktivitäten zu erweitern. Der gefährliche Trojaner Emotet ist ebenfalls mit von der Partie. von Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies ...
Fujitsu setzt die Cloud HSM- und Schlüsselmanagement-Lösungen von Thales ein, um sein Angebot an verwalteter PKI-Sicherheit und Verschlüsselung von Unternehmensdaten zu erweitern Ab sofort setzt Fujitsu die Cloud-Hardware-Sicherheitsmodule (HSM) und Schlüsselmanagement-Lösungen von Thales ein. Das ...
Romantische, aber auch das Vertrauen brechende Betrügereien verursachen sowohl emotionale als auch finanzielle Schmerzen von Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Laut TechRepublic sollten sich die Nutzer sozialer Medien vor Liebesbetrug hüten, da der Höhepunkt des ...
Sicherheitsforscher von SentinelLabs haben Aktivitäten der pro-russischen Hacker-Gruppierung Gamaredon untersucht, die ihre Angriffe auf ukrainische Behörden ausrichten. In den letzten Monaten hat die seit 2013 aktive Gruppe neue offensive Hacker-Komponenten genutzt, um ihre Angriffe zu ...
Ein Statement von Francis Gaffney, Director of Threat intelligence bei Mimecast Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen ...
Kriminelle können Schwachstellen im beliebten ZigBee-Protokoll ausnutzen, um intelligente Glühbirnen und deren Controller zu übernehmen. Lösegeldforderungen oder Spyware sind die Folge. CPX Wien, Österreich – 12. Februar 2020 – Check Point Research, die Threat Intelligence-Abteilung ...
Die Sicherheitsforscher von Check Point heben im ‚Brand Phishing Report 2019 Q4‘ außerdem Yahoo! als am meisten imitierte Adresse für E-Mail-basiertes Phishing und Spotify als am meisten imitierte Adresse für webbasierte Phishing-Versuche hervor CPX Wien, ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...