Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. Mit Frühbucherrabatt. |
Kriminelle nutzen die dezentrale Blockchain fürs Hosting ihres Schadcodes. Einfaches Entfernen ist nicht möglich, Gegenmaßnahmen schwierig. |
Der Women in Cyber Day - der dieses Jahr zum zweiten Mal vor Ort stattfand - will die nächste Generation von Cyberexpertinnen fördern. Um einen Einblick in den Alltag von Security-Profis zu geben, brachte der Anlass rund 100 Interessierte in Bern zusammen. |
Wer Exchange Online sicher betreiben will, muss Hand anlegen. Dieses Webinar zeigt, wo und wie – und ist noch bis zum 26.10. zum Frühbucherpreis buchbar. |
Nicht nur Hacker mit kommerziellen Interessen nutzen die gravierende Winrar-Lücke aus, sondern laut Google auch die Geheimdienste Russlands und Chinas. (Cybercrime, Google) |
Wer prüfen möchte, ob seine Secrets auf GitHub geleakt sind, kann das kostenfreie Toolset von GitGuardian nutzen. Es soll dabei private Daten schützen. |
Einzelhandel im 3. Quartal 2023 die am meisten imitierte Branche / Walmart führt die Liste an und Home Depot rückt in die Top Ten auf. |
Der Passwortschutz allein ist ein Auslaufmodell, da er nicht ausreichend Sicherheit bietet. Passwörter können bei bestimmten Cyber-Angriffen, beispielsweise Brute-Force-Attacken, gestohlen werden. Speziell im Online-Banking kann das fatale Folgen für den Kunden haben. |
Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in Sekunden, Minuten, Stunden oder Tagen. Je weniger Datenverlu |
Weil Maßnahmen zum Schutz vor Cyberangriffen komplex, kompliziert und teuer sind, beziehen immer mehr Unternehmen und Organisationen ihre IT-Sicherheit als Dienstleistung. Das Modell Security as a Service ist dabei weit mehr als nur ein Trend, denn die Unternehmens-IT aus der Cloud heraus zu verteidigen, hat für Anwender und Anbieter viele Vortei |
Sophos verteilt aktualisierte Firmware für die Firewalls. Im Secure PDF eXchange können Angreifer den Schutz umgehen und unbefugt PDF-Dateien entschlüsseln. |
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on. |
Swico, Switch und SISA haben in Bern den diesjährigen Web Security Day veranstaltet. Auf dem Programm standen etwa eine neue Richtlinie für eine sichere E-Mail-Kommunikation, wie das NCSC Bugs jagt und der Onlinehandel mit gefälschten Heilmitteln. |
Gleich mehrere E-Banking-Kunden der Tessiner Kantonalbank wurden Opfer einer Phishing-Attacke. Via gefakter Websites griffen Cyberkriminelle Login-Daten ab. |
Gleich mehrere E-Banking-Kunden der Tessiner Kantonalbank wurden Opfer einer Phishing-Attacke. Via gefakter Websites griffen Cyberkriminelle Login-Daten ab. |