Best Practices für Detection and Response: Lücken in der Notfallvorsorge schließen

Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.

Weiterlesen

Übung macht den Meister: Mit einer Krisenstabsübung auf Notfälle vorbereiten

Das Testen der Notfalldokumentation und üben der Krisenorganisation gehören zu den wichtigsten Maßnahmen im Business Continuity Management (BCM) und Krisenmanagement (KM).

Weiterlesen

Staatlich gestütztes Hacking: US-Cyber Command enttarnt neue russische Schadprogramme

Es handelt sich um Varianten der Familien ComRAT und Zebrocy. US-Behörden ordnen beide Schadprogramme erstmals der russischen Regierung zu. Zu aktuellen Attacken äußern sich die US-Behörden indes nicht.

Weiterlesen

320.000 neue Schadprogramme pro Tag

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen diesjährigen Bericht zur „Lage der IT-Sicherheit in Deutschland 2020“ veröffentlicht. Der Public Sector ist nach wie vor ein attraktives Ziel für Cyberattacken.

Weiterlesen

Cyberattacken: Der halbe Public Sector ist unvorbereitet

Immer wieder werden Stadtverwaltungen, Krankenhäuser oder Finanzämter bei Cyberattacken lahmgelegt. Kein Wunder, denn nur rund die Hälfte der öffentlichen Einrichtungen hat sich bislang umfassend mit dem Thema IT-Security beschäftigt.

Weiterlesen

BKA warnt vor neuer Cyber-Angriffswelle

Das Bundeskriminalamt (BKA) schlägt Alarm und zeichnet ein düsteres Bild der Bedrohungslage. Hacker nutzen die Covid-19 Krise und attackieren bevorzugt Angestellte im Homeoffice.

Weiterlesen

Social Engineering: Was Unternehmen wissen müssen

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

Weiterlesen

FortiEDR: Wirksamer Schutz der Infrastruktur vom Endpunkt an

Die Gesellschaft erlebt gerade eine für viele völlig neue Situation: Ein Virus zwingt alle, das Verhalten auf Prävention von Ansteckungen auszurichten.

Weiterlesen

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen

RedCurl: Hacker gehen gegen Unternehmen in Großbritannien und Deutschland vor

Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen.

Weiterlesen