Cyber-Resilienz ist für kleinere Teams nicht mehr optional »
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute…
Das schwächste Glied in der Kette »
Cyberkriminelle kennen es genau. Wissen Sie es auch? Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf…
Ein widerstandsfähiges SOC aufbauen »
Warum es so wichtig ist zu den Grundlagen zurückzukehren Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen…
Industrie und Sicherheit »
Ein Leitfaden für Ingenieure, um Cyber-Bedrohungen einen Schritt voraus zu sein Cyber-Kriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten…
Keeper Security verbessert die Browser-Erweiterung mit neuen Autofill-Steuerungen, PAM-Unterstützung und… »
Die neue Version von Keeper bietet präzisere Autofill-Steuerungen, erweiterte PAM-Unterstützung und KI-gestützte Autofill-Verbesserungen zur Lösung kritischer Sicherheitsherausforderungen in den Unternehmen. Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications),…
Cybersecurity: Warum Patches nicht das ultimative Ziel sind »
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige…
Was tun, wenn die Apple-ID gehackt wurde? »
Bei diesen fünf Alarmsignalen ist Handeln angesagt MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit…
Cybersicherheit liebäugelt mit Künstlicher Intelligenz »
Diese 3 Fragen gehören auf die Liste jedes CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte…
Wer sind Deutschlands beste Nachwuchshacker? »
PRESSEMITTEILUNG Für die sofortige Veröffentlichung BSI-Präsidentin, Claudia Plattner, eröffnet die Deutsche Hacking-Meisterschaft in Bonn – Deutschlands beste Nachwuchstalente treten zwei Tage lang in…
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack »
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen…