Bei diesen fünf Alarmsignalen ist Handeln angesagt MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten
Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Produktivitätserhöhung, Optimierung von Investitionen und zum Schutz vor zunehmenden
Von: Darren Guccione, CEO und Mitbegründer, Keeper Security Eine weitere Fußballmeisterschaft ist zu Ende und mit ihr die schönen, einzigartigen, erinnerungswürdigen und besonderen Momente, die ein solches Event mit sich
Im Falle einer Attacke auf das Netzwerk ist immer nur die der Attacke “nächste” Instanz betroffen (Bildquelle: gemeinfrei) Im letzten Jahr sahen sich viele Anbieter mit Distributed Denial of Service
VERBRAUCHER INITIATIVE über Umgang mit Internetkriminalität Berlin, 11. Juni 2023. Ob Enkeltrick per Whatsapp, falsche Freunde bei Facebook, gefälschte Wohnungs- oder Jobangebote – Gauner im weltweiten Netz haben es mit
CARMAO über Künstliche Intelligenz: die Büchse der Pandora? CARMAO über Künstliche Intelligenz: die Büchse der Pandora? (Bildquelle: Lizenzfrei über Pixabay) Limburg a.d. Lahn, 5. Mai 2023 – Die Künstliche Intelligenz
Besonders gefährdet sind KMUs, die Fertigungsindustrie und der öffentliche Sektor. – Unternehmen aller Größenordnungen waren Angriffen ausgesetzt, wobei Malware 40% der CyberSOC-Vorfälle (Detection and Response Operation Center) ausmachte. – Über
Deutsche Unternehmen sind nur unzureichend gegen die zunehmenden Cyberangriffe gewappnet und haben einen geringen Fokus auf die Sicherheit von Anmeldeinformationen – Fast ein Viertel (24 %) der deutschen Unternehmen ist
Auch dieses Jahr, am 31. März 2022, erinnert uns die Auslobung des World Backup Day wieder einmal daran, die Sicherung der digitalen Daten nicht zu vernachlässigen. Aktuelle Informationen sind entscheidend
Sicherheitssysteme werden gehackt, Daten werden verschlüsselt, Lösegeldforderungen werden übermittelt – immer häufiger werden Unternehmen Opfer von Cyberattacken. Wie verhalten sich Unternehmen nach einem Hackerangriff richtig, wie sollten vermeintlich sichere Daten