Montag, November 11, 2024
spot_img
StartSecurity

Security

Okta Launch Week – Neue Lösungen und Updates in EMEA

Die anhaltende Dynamik in der Cyberkriminalität erfordert die kontinuierliche und vorausschauende Anpassung von Lösungen, um Bedrohungen im digitalen Raum einen Schritt voraus zu sein. Da 80 Prozent der Cyberangriffe auf Missbrauch von Anmeldedaten zurückzuführen sind, haben sich identitätsbasierte Angriffe zu einer Hauptmethode für kriminelle Akteure entwickelt. Okta, das führende Unternehmen...

Bewusstsein zu Cybersicherheit steigt – dennoch besteht weiterhin Nachholbedarf beim Einsatz...

(BTN/FTAPI) - FTAPI, führender Anbieter für sicheren Datenaustausch und Automatisierung, „Made and Hosted in Germany“, veröffentlicht den zweiten Report zum sicheren Datentransfer. Die schönste Erkenntnis: Das Bewusstsein steigt. Im Vergleich zum Vorjahr ist der Einsatz von sicheren Lösungen zum Datentransfer um 50 Prozent gestiegen – im Vorjahr lag der...

Sicherheit von A wie Authentifizierung bis Z wie Zero Trust

Cyberattacken sind allgegenwärtig und treffen Unternehmen aller Branchen und Größen. Laut einer aktuellen Bitkom-Studie waren 72 % der Unternehmen in Deutschland im Jahr 2023 von Diebstahl, Industriespionage oder Sabotage betroffen – mit einer Gesamtschadenssumme von über 200 Milliarden Euro. Die Druckersicherheit ist ein oft übersehener Aspekt der IT-Sicherheit, jedoch können...

DDoS Protection: effektiver Schutz vor teuren Dienstausfällen

Unternehmen in Deutschland sehen sich zunehmend durch Cyberkriminalität bedroht. Laut einer aktuellen YouGov-Umfrage schätzt knapp jede zweite Organisation gezielte Hackerangriffe und DDoS-Attacken (Distributed Denial of Service) als die größten Risiken ein. Cyberkriminelle verfolgen mit DDoS-Angriffen das Ziel, die Ressourcen eines Servers, Onlinedienstes oder Netzwerks zu überlasten, indem sie eine...

Strategien und Konzepte für effektives IT-Monitoring

T-Monitoring überwacht die Leistung, Verfügbarkeit und Sicherheit von IT-Ressourcen. Vom traditionellen Monitoring, über Observability bis hin zum Umbrella-Monitoring: hier gibt es diverse Strategien und Konzepte, die an die jeweiligen Bedürfnisse des Unternehmens angepasst sind. Hier sind einige wichtige Aspekte des IT-Monitorings: Leistungsüberwachung: Dies umfasst die Überwachung der Leistung von IT-Systemen und Anwendungen, um sicherzustellen, dass sie...

Plattenspiegelung ist keine Backup-Recovery-Strategie

Ein jahrzehntealtes Missverständnis hält sich teilweise bis heute und zwar, dass eine Festplattenspiegelung ein Backup ersetzen kann. Das stimmt aber nicht, denn die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich. Eine Festplattenspiegelung definiert man als Replikation von Daten über zwei oder mehr Festplatten hinweg. In diesem Kontext wird sie...

Kryptografie von Cloud-Daten hält auch Quanten-Computern stand

(BTN/Eperi) – Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um gesetzliche Bestimmungen wie die DSGVO oder branchenbezogene Regeln einzuhalten. Es geht aber auch um den Schutz vertraulicher Daten vor Diebstahl durch Cyberkriminelle. Eine vergleichsweise neue Diskussion wirft allerdings...

Privatsphäre in Dating-Apps: Die versteckten Gefahren der Geolokalisierung

Techniken wie die Trilateration wurden eingesetzt, um die Koordinaten der Nutzer mit erstaunlicher Präzision zu bestimmen, wodurch die Privatsphäre der Nutzer erheblich gefährdet wurde. Trotz der Versuche, die Standorte der Nutzer zu schützen, haben Untersuchungen von CPR gezeigt, dass die Standorte in reproduzierbaren Experimenten mit einer Genauigkeit von...

Neue internationale Bitdefender-Studie zu IT-Sicherheitsverhalten von Privatanwendern

Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit Jeder vierte Befragte hat einen Sicherheitsvorfall erlebt Sicherheitsrelevante Transaktionen auf mobilen Geräten (BTN/Bitdefender) - Bitdefender hat heute seinen 2024 Consumer Cybersecurity Assessment Report vorgestellt. In Deutschland, den Vereinigten Staaten, Großbritannien, Frankreich, Italien, Spanien und Australien befragte das Unternehmen über...

Zunahme von „Evasive Malware“ verstärkt Bedrohungswelle

WatchGuard Internet Security Report dokumentiert den Anstieg von „Living-off-the-Land“-Angriffen, die Kommerzialisierung von Cyberattacken und Ransomware-Rückgang. (BTN/Watchguard) - WatchGuard Technologies hat den neuesten Internet Security Report veröffentlicht, in dem die Experten des WatchGuard Threat Lab die wichtigsten Malware-Trends und Bedrohungen für die Netzwerk- und Endpunktsicherheit aufzeigen. Die Erkenntnisse belegen einen dramatischen...

Countdown zur NIS2-Richtlinie

FTAPI erklärt, was Unternehmen bis zum Inkrafttreten im Oktober 2024 beachten müssen (BTN/FTAPI) - Cybersicherheit für kritische Infrastrukturen und wichtige Einrichtungen: Bis zum 17. Oktober 2024 muss die NIS2-Richtlinie in den Mitgliedstaaten der Europäischen Union in nationales Recht überführt sein. Damit soll die digitale und datenbasierte Souveränität von Unternehmen in...

Keeper Security Insight Report 2024: Cyberangriffe sind ausgefeilter denn je und...

Keeper Security Insight Report zeigt, dass IT-Verantwortliche auf die neue Welle von Bedrohungsvektoren nicht genügend vorbereitet sind (BTN/Keeper Security) - Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht heute seinen Keeper Security Insight Report 2024 „The Future of Defense: IT Leaders...

Top Artikel