Optimierung des KYC-Verfahrens mithilfe von Blockchain
Trotz digitaler Signaturen ist die Echtheitsprüfung von Dokumenten, die für KYC-Verfahren erforderlich sind, ein Muss. Hier können sich clevere Verträge als nützlich erweisen.
479 Beiträge
Trotz digitaler Signaturen ist die Echtheitsprüfung von Dokumenten, die für KYC-Verfahren erforderlich sind, ein Muss. Hier können sich clevere Verträge als nützlich erweisen.
Die Stadtverwaltung von Baltimore hat seit über drei Wochen mit den Folgen eines Ransomware-Angriffs zu kämpfen.
Für ihren Schutz müssen Unternehmen einen proaktiven Ansatz verfolgen und ihre Sicherheitskontrollen stetig an die sich ständig ändernde Bedrohungsumgebung anpassen.
Industrieunternehmen erzielt ROI in Höhe von 368 Prozent mit Kaspersky Industrial CyberSecurity.
Trotz der Festnahme der mutmaßlichen Anführer der Cybergang FIN7, konnten unsere Experten eine Reihe neuer Angriffe derselben Akteure entdecken.
Der Quellcode der berüchtigten Malware Carbanak wurde auf der Open-Source-Website VirusTotal gefunden. Alle Details und Zukunftsprognosen finden Sie in diesem Beitrag.
Drei reale Fallbeispiele, die die Gefahren digitaler Unordnung widerspiegeln.
Deshalb ist der Datenschutz für den Erfolg eines Startups besonders wichtig.
Unsere proaktiven Sicherheitstechnologien haben den Exploit-Versuch einer weiteren Zero-Day-Schwachstelle in win32k.sys entdeckt.
Neue Version von Kaspersky Endpoint Security Cloud bietet mehr Kontrolle und mobilgerätefreundliche Lizensierung
Die neue Spionageplattform TajMahal hat eine zentralasiatische diplomatische Einheit im Visier.
Die auf Cyberspionage spezialisierte Gaza-Cybergang greift in 39 Ländern Ziele mit Nahost-Bezug an.
Die neue Version unserer Kaspersky Endpoint Security Cloud kombiniert bewährte Sicherheitstechnologien mit der Flexibilität eines SaaS-Modells.
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.
Industrie-Riese Norsk Hydro von Ransomware getroffen – unsere Sicherheitsanalyse des Vorfalls
Um Angriffspunkte zu reduzieren, können verwundbare Softwarefunktionen blockiert werden. Wie das Ganze ohne die Beeinträchtigung von Geschäftsprozessen funktioniert, erfahren Sie hier.
Trotz der negativen Kursentwicklung aller Kryptowährungen nimmt das sogenannte Cryptojacking immer weiter zu.