Geordnet gegen Chaos beim Cyberangriff EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen vor 10 TagenDie neue EU-Richtlinie NIS2 zwingt Unternehmen dazu, ihre Cybersecurity-Strategie grundlegend zu überarbeiten. Um ...
Patch steht zur Verfügung Déjà-vu bei Move-IT? 28.06.2024Vor fast genau einem Jahr im Mai und Juni 2023 stand Move-IT ganz oben in den IT-Security-Schlagzeilen. Damals ging ...
Angst vor disruptiven Cyberangriffen So wird Künstliche Intelligenz in der Cyberkriminalität genutzt 24.06.2024Generative KI-Tools haben das Potenzial, in naher Zukunft wirklich disruptive Cyberangriffe zu ermöglichen. Doch ...
Schnell zurück zum Normalbetrieb Cyberangriff nahezu unbeschadet überstanden 07.06.2024Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat ...
Wird nicht gepatcht? Kritische Schwachstelle in Microsoft Azure entdeckt 06.06.2024Der Tenable Research hat eine kritische Schwachstelle in Microsoft Azure entdeckt. Diese betrifft mehr als 10 Azure ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Advanced-Persistent-Threat-Akteure unter der Lupe. Neue Studie: So werden Router kompromittiert und genutzt 10.05.2024Internet-Router sind nach wie vor ein beliebtes Ziel für Angriffe, weil sie oft nicht ausreichend geschützt sind. ...
OPC UA als Teil des Sicherheitspuzzles Datensicherheit in der Produktion 08.05.2024Sichere Kommunikation ist unverzichtbar für Industrie 4.0. Auch wenn OPC UA von Anfang an sicherheitsorientiert ...
Sicherheitstipps für bessere Security Microsoft-Umgebungen in Unternehmen absichern 06.05.2024Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im ...