Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen

Phishing-Angriffe – Teil 1: Wie der Mensch zur IT-Schwachstelle wird

Die Investitionen in Cybersicherheit steigen bei Unternehmen in den letzten Jahren deutlich an. Dennoch steigt auch die Anzahl der Angriffe auf Organisationen.

Weiterlesen

Auftragshacker: Angriffe rund um Wirecard und auf Umweltschützer

Eine indische Firma hat offenbar für Kunden Tausende Ziele in aller Welt attackiert. Betroffen waren unter anderem Kritiker des Ölkonzerns ExxonMobil.

Weiterlesen

2010-2019: Die Zehnerjahre der Cybersecurity im Rückblick

Wie wird sich Cybersicherheit in den gerade gestarteten Zwanzigerjahren darstellen? Eine solch langfristige Prognose ist bekanntermaßen unmöglich. Doch wenn wir uns in Erinnerung rufen, wie sich in der Vergangenheit Cyberkriminalität, Malware, Technologien und Datenverstöße entwickelt haben, bekommen wir ein Verständnis für Entwicklungsschritte und die enorme Geschwindigkeit, die dabei herrscht.

Weiterlesen

NSA warnt vor Angriffen auf Exchange-Lücken

Die Schwachstelle hatte Microsoft im Februar geschlossen. Admins sollten die Patches so schnell wie möglich einspielen, da die Exchange-Schwachstellen bereits aktiv ausgenutzt werden.

Weiterlesen

Microsoft: Fast 100 Prozent aller kompromittierten Konten verwenden keine Multi-Faktor-Authentifizierung

Im Durchschnitt werden etwa 0,5 Prozent aller Konten jeden Monat kompromittiert, was im Januar 2020 immerhin etwa 1,2 Millionen Konten betraf.

Weiterlesen