Die Phishing-Mails im dritten Quartal 2022 hatten zumeist Kunden der Marke DHL im Visier. Erst an neunter Stelle der meist-gephishten Marken steht eine Bank. |
Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch immer nicht erns |
Moxa führt neben der Sicherheitsmanagement-Suite MXsecurity, industrielle Intrusion-Detection/-Prevention-Systeme (IDS/IPS) ein. |
Brand Phishing Report zeigt Marken, die von Kriminellen in Q3 am häufigsten nachgeahmt wurden. |
Der aktuelle BSI-Lagebericht 2022 zeigt, dass sich im Berichtszeitraum von Juni 2021 bis Mai 2022 die bereits zuvor angespannte Lage weiter zugespitzt hat. Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des russischen Angriffs auf die Ukraine und auch in vielen Fä |
Noch bis zum 27. Oktober findet in Nürnberg die diesjährige Ausgabe der Cybersecurity-Fachmesse IT-SA statt. Die Messe freut sich über die bislang grösste internationale Beteiligung und die bisher grösste Ausstellungsfläche. |
Eine aktuelle Befragung der Cloud Security Alliance (CSA) unter IT- und Sicherheitsexperten zeigt noch grosse Skepsis gegenüber der Absicherung der Daten- und Rechenwolke. Nur 4 Prozent von ihnen glaubt, dass Daten in der Cloud ausreichend geschützt sind. |
Die Linux-Security könnte deutlich verbessert werden, vor allem beim Boot. Die neue UAPI-Group soll die Konzepte diskutieren. (Linux, Verschlüsselung) |
Mit einem Präsidentenerlass will die US-Regierung den Privacy Shield erneuern. Doch nach Ansicht des Datenschutzbeauftragten Brink reicht das nicht aus. (Privacy Shield, Datenschutz) |
Anfang des Jahres hat Elon Musk angekündigt, den Social-Media-Dienst Twitter zu übernehmen. Doch wenig später überlegte er es sich und wollte aus dem Deal aussteigen. Es folgte ein Hin und Her, diese Woche soll das Geschäft aber endgültig unter Dach und Fach sein. (Weiter lesen) |
Mit Dropbox Capture kann man Screenshots, GIFs oder einfache Videos auf dem Bildschirm erstellen und anschliessend teilen. Ausserdem wird aus der digitalen Signatur HelloSign neu Dropbox Sign. |
Das Lieferkettengesetz besagt, dass jeder Teil der Kette geschützt sein soll – vielen Unternehmen fehlt es aber noch an einer soliden Cybersecurity-Strategie für ihre Lieferketten. Mit welchen Maßnahmen lassen sich diese Herausforderungen adressieren und die Lieferketten vor Risiken und Angriffen schützen? |
Der erste Tag der IFAS Expo ist im Zeichen von Daten und Cybersecurity im Gesundheitswesen gestanden. Referentinnen und Referenten zeigten unter anderem, was das neue Datenschutzgesetz für Arztpraxen und Spitäler bedeutet und wie sich Kriminelle Zugang in Unternehmensnetzwerke verschaffen. |
Der erste Tag der IFAS Expo ist im Zeichen von Daten und Cybersecurity im Gesundheitswesen gestanden. Referentinnen und Referenten zeigten unter anderem, was das neue Datenschutzgesetz für Arztpraxen und Spitäler bedeutet und wie sich Kriminelle Zugang in Unternehmensnetzwerke verschaffen. |
Netzwerk-Monitoring-Lösungen sind eigentlich nicht primär für IT-Sicherheit gedacht. Mit ihren spezifischen Eigenschaften eignen sie sich aber hervorragend dafür. Sie können innerhalb mehrschichtiger Security-Architekturen die Rolle der zentralen Sicherheitsüberwachung spielen. |