Network-Attached-Storage-Geräte Das Backup rückt ins Visier der Cyberkriminellen 17.02.2022 Neue Bedrohungen für Network-Attached-Storage-Geräte wurden in einer Studie offengelegt: Cyberkriminelle nutzen aus ...
Staatlich geförderte Angriffe Supply Chain wird bedroht 16.02.2022 Ein aktueller Bericht von Nozomi Networks zeigt, dass Ransomware-Gangs und Sicherheitslücken in der Supply Chain für ...
Cybersecurity in Europa Ransomware trifft Steuersysteme ähnlich häufig wie IT-Systeme 10.02.2022 Ransomware wird immer mehr auch zum Problem von industriellen Anlagen und der kritischen Infrastruktur: 80 Prozent ...
Mit KI und ML Bedrohungen abwehren Cyber-Kriminelle mit ihren eigenen Waffen schlagen 13.01.2022 Das BSI gibt an, dass täglich mehr als 400.000 neue Ransomware -Typen entwickelt werden, Tendenz steigend. Die jü ...
Prognose Positive Entwicklung bei der Abwehr von Cyberangriffen 2022 09.12.2021 Für das Jahr 2022 prognostiziert Trend Micro dass globale Unternehmen wachsamer und besser auf Cyberangriffe ...
Cybersecurity Schwachstellen auf IoT-Geräten rechtzeitig finden und beheben 21.10.2021 Keysight Technologies hat eine neue IoT-Security-Assessment-Software vorgestellt, mit der Hersteller von Internet-of ...
Wirkungsvoll schützen Wie Fertigungsbetriebe es mit Cyber-Bedrohungen aufnehmen können 12.10.2021 Zunehmende Vernetzung, die Verbindung von Informations- und operationeller Technologie, veraltete IT-Systeme und „ ...
Sensible Informationen gefährdet Fertigung muss im Bereich der Datensicherheit nachbessern 11.10.2021 Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, ...
Schrittweise Richtung IT-Sicherheit Erfolgreiche Schritte Richtung IT-Sicherheit mit Identity Management 30.09.2021 Den Weg zu einem effizienten Rollenmanagement und warum sich der Einstieg über ein IDM-System als bewährt und ...
Halbjahresbericht 41 Milliarden Cyber-Bedrohungen blockiert 15.09.2021 Im ersten Halbjahr 2021 hat Trend Micro 40,9 Milliarden E-Mail-Bedrohungen sowie bösartige Dateien und URLs für ...