|
|
| Werbung | | Eine aktuelle Studie des Kompetenzzentrums Sicheres Österreich zeigt: Bei jedem zehnten österreichischen Unternehmen beläuft sich der finanzielle Schaden eines Cyberangriffs auf über eine Million Euro, bei knapp der Hälfte sind es bis zu 100.000 Euro. Laden Sie jetzt den Arctic Wolf-Guide „The Big Business of Cybercrime“ herunter. Erfahren Sie, welche unterschiedlichen Bedrohungsakteure am Werk sind, wie sie genau vorgehen und was Unternehmen aller Größen tun können, um sich zu schützen. Hier geht’s zum Download. |
| |
|
|
|
…und wie passwortlose Lösungen dies verhindern können.
|
| |
|
|
KI-Tools wie ChatGPT, Bard und Copilot erfreuen sich wachsender Beliebtheit, gefährden allerdings die Datensicherheit.
|
|
|
|
|
In vielen Unternehmen sind Smartphones längst zum unverzichtbaren Arbeitsmittel geworden.
|
| |
|
|
Im Juni war bekanntgeworden, dass Microsoft sich einen wichtigen digitalen Schlüssel hat stehlen lassen, worauf sich chinesische Angreifer Zugang zu unzähligen Office-Konten verschaffen konnten. Jetzt enthüllt Microsoft, wie es dazu kam.
|
|
|
|
|
Sophos X-Ops beschreibt in seinem neuen Report “For the win? Offensive Research Contests on Criminal Forums” Forschungswettbewerbe, die von Cyberkriminalitäts-Foren durchgeführt werden, um neue Angriffsinnovationen voranzutreiben.
|
| |
|
|
Nach wie vor lässt sich die moderne Cyberbedrohungslandschaft und die Art der notwendigen Verteidigung am besten mit dem Begriff „menschenzentriert“ beschreiben.
|
|
|
|
|
Nozomi Networks hat die Ergebnisse einer Studie präsentiert, die Aktualisierungen der neuesten Version der NIS2-Richtlinie zur Koordinierung der Cybersicherheit in der Europäischen Union analysiert.
|
| |
|
|
In Zeiten von New Work und Home-Office heißt das Motto: Traue nichts und niemandem und gebe nur denen Zugriff, die vertrauensvoll sind. Wo Zero Trust heute steht und wie das zukunftsweisende Konzept Innovationen im Unternehmen vorantreiben kann.
|
|
|
|
|
Auch für Identity und Access Management (IAM)-Systeme hält GenAI ein enormes Optimierungspotential bereit. Es dürfte Jahre dauern, es auch nur im Ansatz zu erschließen und effektiv in die derzeit am Markt erhältlichen IAM-Systeme zu integrieren. Letztlich dürfte der Nutzen die Kosten aber klar übersteigen.
|
| |
|
|
Vor dem Hintergrund der bevorstehenden umfassenden Änderung der Sicherheitsstandards für den Zahlungsverkehr stellt Verizon Business eine Reihe von Empfehlungen zur Verfügung, wie Unternehmen am besten vorgehen können.
|
|
|
|
|
Active Adversary Report von Sophos: Die häufigste Ursache für Angriffe sind ungepatchte Sicherheitslücken und kompromittierte Zugangsdaten.
|
| |
|
|
Auf der Reise durch die digitale Transformation setzen Unternehmen unter anderem auf Cloud-Computing-Ansätze und die verstärkte Nutzung des Internets der Dinge.
|
|
|
|
|
Die Cyberbedrohungslandschaft für Unternehmen aller Größenordnungen war im letzten Jahr von massiven Veränderungen bei den cyberkriminellen Aktivitäten geprägt.
|
| |
|
|
F5 State of Application Strategy (SOAS) Report 2023: Unternehmen wollen mit modernen Lösungen Geschwindigkeit erhöhen.
|
|
|
|
|
Ab sofort können Sie zum Einloggen in Google-Dienste anstelle eines Passworts Ihren Fingerabdruck, einen Gesichtsscan oder eine PIN verwenden.
|
| |
|
|