Führende Versicherer nutzen die autonomen Fähigkeiten der Singularity™-Plattform von SentinelOne für erstklassigen Bedrohungsschutz Ihrer Versicherungsnehmer SentinelOne, ein weltweit tätiger Anbieter von KI-gestützter Sicherheit, führt heute die SentinelOne Risk...
Niederlande: Übung mit Cyberangriff auf nordholländische Gemeinden
Die Polizei, die Staatsanwaltschaft (OM), 32 Gemeinden und mehrere Sicherheitsregionen in Nordholland haben am Mittwoch, den 10. Juli, eine gemeinsame Cyber-Übung durchgeführt. Diese Zusammenarbeit hilft der Regierung, sich gegen die wachsende Bedrohung durch...
Neue Massen-Phishing-Kampagnen mit Spear-Phishing-Methoden entdeckt
Cyberkriminelle nutzen zunehmend Methoden aus Spear-Phishing-Angriffen für Massen-Kampagnen, wie aktuelle Analysen von Kaspersky zeigen [1]. Üblicherweise zielen Massen-Phishing-Mails mit generischen Nachrichten, die oft voller Tippfehler und vereinfachter...
Sicher buchen, sicher reisen: So erkennen Sie Hotelbetrug
IT-Sicherheitshersteller ESET warnt vor Betrügereien bei der Hotelbuchung Ab in den Urlaub: In einigen deutschen Bundesländern haben die Sommerferien bereits begonnen, in anderen starten sie in Kürze. Für Hacker beginnt mit dem Start der Ferien eine Hochsaison: Mit...
Begriffe aus der Popkultur sind keine sicheren Passwörter
In einer Studie von Mailsuite wurden rund 2.600 Begriffe mit mehr als 60.000 Variationen aus der Popkultur auf ihre Eignung als sichere Passwörter untersucht. Heraus kam, dass sie ungeeignet sind. Es sollte mittlerweile auch dem letzten Internetnutzer klar sein, dass...
Die Bedeutung von IT-Sicherheit in der digitalen Ära
In einer Zeit, in der nahezu jede Facette unseres Lebens digitalisiert ist, gewinnt die IT-Sicherheit eine immer größere Bedeutung. Unternehmen, Regierungen und Privatpersonen sind zunehmend von digitalen Systemen abhängig, um ihre täglichen Aufgaben zu erledigen. Die...
Die Gefahr Session-basierter Attacken steigt
Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf...
Red Teaming: Wie Unternehmen durch realistische Angriffs-Simulationen ihre Sicherheitsstrategien optimieren
Von Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und Systeme...
Neues eSIM-Übertragungsverfahren nun auch auf Samsung-Smartphones
Einfacher Gerätewechsel: eSIM-Transfer nun auch auf Samsung-Smartphones möglich Weniger Datenmüll: Altes eSIM-Profil wird auf das neue Smartphone übertragen Galaxy S24, S24+ & S24 Ultra unterstützen die Übertragungsfunktion, weitere Geräte folgen Wer ein...
Unternehmen treiben mit der Cloud ihre Digitalisierung voran
61 Prozent wollen per Cloud interne Prozesse digitalisieren – vor einem Jahr waren es nur 45 Prozent KI und Cybersicherheit treiben das Cloud-Wachstum In 5 Jahren wird Cloud die Unternehmens-IT dominieren Cloud Computing treibt die Digitalisierung der deutschen...