Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.

Weiterlesen

Log4j: Lazarus-Hacker haben Energiekonzerne ins Visier genommen

Hacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen.

Weiterlesen

Sicherheit der Software-Lieferketten: Cyberrisiken für Software Supply Chains

Cyberattacken auf Lieferketten, vor allem Software-Anbieter von weitverbreiteten Office-Anwendungen sind zum beliebten Ziel von Cyberkriminellen geworden.

Weiterlesen

IT-Experten: Mit „Zero Trust“ das nächste Security-Desaster verhindern

Nach den Sicherheitsdebakeln Log4j und SolarWinds werden in IT-Security-Kreisen bislang blinde Flecken wie Firmware und Lieferketten besser ausgeleuchtet.

Weiterlesen

Vom Rechenzentrum in die Cloud: IT-Security wird zur Netzwerkfunktionalität

Corona hat die Arbeitswelt in kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht.

Weiterlesen

Remote Security: Mehr Homeoffice braucht mehr IT-Sicherheit

Die moderne Arbeitswelt ist hybrid. Die Coronapandemie hat den Weg für moderne Arbeitsmodelle geebnet.

Weiterlesen

Informationssicherheit-as-a-Service: Remote Work als Risiko für die Informationssicherheit

Schon ein falscher Klick reicht manchmal aus, um eine gut geplante IT-Security-Strategie und mehrere Layer an Sicherheits­technologie auszuhebeln.

Weiterlesen