Sicherheit

Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.

computer LoB cocoparisienne Pixabay

Online Meeting-Dienste als Köder für Malware

14. März 2024

Vor gefälschten Online Meeting-Seiten, über die verschiedene Malware-Familien verbreitet werden, warnt das ThreatLabZ-Team von Zscaler. Bereits Anfang Dezember 2023 entdeckten die Forscher einen Bedrohungsakteur, der gefälschte Skype-, Google… Mehr lesen

synopsis b

Open-Source-Schwachstellen legen massiv zu

5. März 2024

Annähernd drei Viertel der analysierten kommerziellen Codebasen enthalten Open-Source-Komponenten, die von hochriskanten Schwachstellen betroffen sind. Das ist ein deutlicher Anstieg gegenüber dem Vorjahr. Zu diesem Ergebnis kommt die… Mehr lesen

malicious code LoB Elchinator

Stealer-Malware bald gefährlicher als Ransomware?

4. März 2024

Im Jahr 2023 gab es eine Vielzahl von Herausforderungen in der Cyber-Sicherheit, darunter immer raffiniertere Cyber-Angriffe, Datenschutzverletzungen und sich weiterentwickelnde Bedrohungen. Ein anhaltender Trend, der die Cyber-Sicherheitslandschaft prägt,… Mehr lesen

Hacking and phishing concept

Regelmäßige Trainings sind absolut nötig

1. März 2024

Mit immer intelligenteren Anwendungen versuchen Cyber-Kriminelle die Sicherheitssysteme von Unternehmen auszuhebeln und die interne IT zu infiltrieren. Während Phishing-Versuche vor wenigen Jahren noch vergleichsweise leicht erkennbar waren, simuliert… Mehr lesen

Hand touch with virtual screen Online documentation database, IT consultant being set up Virtual Document Management System with a laptop, Software for archiving corporate files

Spielwiese der Cyber-Kriminellen

23. Februar 2024

Cyber-Kriminelle haben die Handlungsspielräume, die ihnen die HTTPS-Datenübertragung bietet, eindeutig erkannt. Dies belegen Untersuchungen wie der WatchGuard Internet Security Report, aber auch die Analysen anderer Protagonisten im Markt,… Mehr lesen