Kleine Ursache, große Wirkung: Das jüngste Crowdstrike-Fiasko zeigt wie abhängig die Wirtschaft von zuverlässig funktionierenden und resilienten […]
Während das sogenannte Darknet lange Zeit als Hauptumschlagplatz für illegale Aktivitäten galt, beobachten wir seit über einem […]
Passwort-Leak "RockYou2024" sorgt mit rund 10 Milliarden Passwörtern für Aufsehen. Grund zur Panik besteht trotz vieler Warnungen nicht.
Laut dem jüngsten BKA-Bericht ist eine fortlaufende Professionalisierung der Cyberkriminellen zu beobachten. Dieser Artikel fasst die zentralen Aspekte zusammen und diskutiert die Folgen für Ihre Unternehmenssicherheit.
Karfreitag war für die weltweite IT-Community dieses Jahr besonders spannend. Details zu CVE-2024-3094 (XZ Utils) ließen die Fachleute aufhorchen.
hybrid warfare
Hybride Bedrohungen haben sich zu einer der drängendsten Sicherheitsherausforderungen entwickelt, dieser Beitrag bietet einen kurzen Überblick über die Kategorisierung hybrider Bedrohungen.
Die Anklage gegen SolarWinds hat Auswirkungen auch für Deutschland: Entscheider finden sich im Fokus juristischer Verfolgung.
Auf der linken Seite werden gängige Mythen über Cyberkriminalität dargestellt: Schattenhafte, einsame Figuren in dunklen Räumen, umgeben von Computerbildschirmen, die Code anzeigen, was den Stereotyp von Hackern als einsam und geheimnisvoll repräsentiert. Die rechte Seite kontrastiert mit der Realität: Diverse Gruppen von professionellen Cyberkriminellen
Oft kursieren viele Mythen und Fakten über Hacker und Cybercrime. Wir stellen 5 Mythen vor und klären auf.
Es zeigt auf der linken Seite die traditionelle Passwortauthentifizierung mit einem frustrierten Benutzer vor einem Computer, umgeben von Haftnotizen mit verschiedenen komplexen Passwörtern. Auf der rechten Seite wird das Konzept der Passkeys illustriert: der gleiche Benutzer, jetzt entspannt und lächelnd
Passkeys stellen eine vielversprechende Entwicklung dar, erfordern eine erneute Betrachtung von Sicherheitsarchitekturen und -prozessen.
Nahezu jedes US-Unternehmen arbeitet mit 3rd-Party-Diensteistungen, z.B. Software-as-a-Service-Lösungen (SaaS), die mindestens einmal kompromittiert wurden. Dies geht aus […]