Die anhaltende Dynamik in der Cyberkriminalität erfordert die kontinuierliche und vorausschauende Anpassung von Lösungen, um Bedrohungen im digitalen Raum einen Schritt voraus zu sein. Da 80 Prozent der Cyberangriffe auf Missbrauch von Anmeldedaten zurückzuführen sind, haben sich identitätsbasierte Angriffe zu einer Hauptmethode für kriminelle Akteure entwickelt.
Okta, das führende Unternehmen...
(BTN/FTAPI) - FTAPI, führender Anbieter für sicheren Datenaustausch und Automatisierung, „Made and Hosted in Germany“, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen – im Vorjahr lag der...
Cyberattacken sind allgegenwärtig und treffen Unternehmen aller Branchen und Größen. Laut einer aktuellen Bitkom-Studie waren 72 % der Unternehmen in Deutschland im Jahr 2023 von Diebstahl, Industriespionage oder Sabotage betroffen – mit einer Gesamtschadenssumme von über 200 Milliarden Euro.
Die Druckersicherheit ist ein oft übersehener Aspekt der IT-Sicherheit, jedoch können...
Unternehmen in Deutschland sehen sich zunehmend durch Cyberkriminalität bedroht. Laut einer aktuellen YouGov-Umfrage schätzt knapp jede zweite Organisation gezielte Hackerangriffe und DDoS-Attacken (Distributed Denial of Service) als die größten Risiken ein. Cyberkriminelle verfolgen mit DDoS-Angriffen das Ziel, die Ressourcen eines Servers, Onlinedienstes oder Netzwerks zu überlasten, indem sie eine...
T-Monitoring überwacht die Leistung, Verfügbarkeit und Sicherheit von IT-Ressourcen. Vom traditionellen Monitoring, über Observability bis hin zum Umbrella-Monitoring: hier gibt es diverse Strategien und Konzepte, die an die jeweiligen Bedürfnisse des Unternehmens angepasst sind.
Hier sind einige wichtige Aspekte des IT-Monitorings:
Leistungsüberwachung: Dies umfasst die Überwachung der Leistung von IT-Systemen und Anwendungen, um sicherzustellen, dass sie...
Ein jahrzehntealtes Missverständnis hält sich teilweise bis heute und zwar, dass eine Festplattenspiegelung ein Backup ersetzen kann. Das stimmt aber nicht, denn die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich.
Eine Festplattenspiegelung definiert man als Replikation von Daten über zwei oder mehr Festplatten hinweg. In diesem Kontext wird sie...
(BTN/Eperi) – Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten. Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings...
Techniken wie die Trilateration wurden eingesetzt, um die Koordinaten der Nutzer mit erstaunlicher Präzision zu bestimmen, wodurch die Privatsphäre der Nutzer erheblich gefährdet wurde.
Trotz der Versuche, die Standorte der Nutzer zu schützen, haben Untersuchungen von CPR gezeigt, dass die Standorte in reproduzierbaren Experimenten mit einer Genauigkeit von...
Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit
Jeder vierte Befragte hat einen Sicherheitsvorfall erlebt
Sicherheitsrelevante Transaktionen auf mobilen Geräten
(BTN/Bitdefender) - Bitdefender hat heute seinen 2024 Consumer Cybersecurity Assessment Report vorgestellt. In Deutschland, den Vereinigten Staaten, Großbritannien, Frankreich, Italien, Spanien und Australien befragte das Unternehmen über...
WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang.
(BTN/Watchguard) - WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in dem die Experten des WatchGuard Threat Lab die wichtigsten Malware-Trends und Bedrohungen für die Netzwerk- und Endpunktsicherheit aufzeigen. Die Erkenntnisse belegen einen dramatischen...
FTAPI erklärt, was Unternehmen bis zum Inkrafttreten im Oktober 2024 beachten müssen
(BTN/FTAPI) - Cybersicherheit für kritische Infrastrukturen und wichtige Einrichtungen: Bis zum 17. Oktober 2024 muss die NIS2-Richtlinie in den Mitgliedstaaten der Europäischen Union in nationales Recht überführt sein. Damit soll die digitale und datenbasierte Souveränität von Unternehmen in...
Keeper Security Insight Report zeigt, dass IT-Verantwortliche auf die neue Welle von Bedrohungsvektoren nicht genügend vorbereitet sind
(BTN/Keeper Security) - Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht heute seinen Keeper Security Insight Report 2024 „The Future of Defense: IT Leaders...
München (btn/Proofpoint) - Nachdem bereits vergangene Woche deutsche Unternehmen Ziel eines digitalen Angriffs mit Schadsoftware wurden, attackieren hierzulande Cyberkriminelle jetzt erneut Firmen unterschiedlicher Branchen....