IT-Sicherheitsteams – fünf Schritte, um Burn-outs zu vermeiden
Ein praktischer Leitfaden für IT-Leiter, Chief Information Security Officers (CISO) und SOC-Manager (Security Operation Center).
479 Beiträge
Ein praktischer Leitfaden für IT-Leiter, Chief Information Security Officers (CISO) und SOC-Manager (Security Operation Center).
Kaspersky IoT Secure Gateway 100: Industriedaten schützen und gleichzeitig Geschäftskontinuität gewährleisten.
Forscher haben eine kritische Schwachstelle in der Java-Bibliothek Log4j gefunden, die die maximale CVSS-Bewertung von 10 Punkten erhalten hat. Mit diesen Maßnahmen können Sie sich schützen.
Internetverbrecher können potenziell alle Benutzer angreifen, die Ihre App verwenden – die Benutzersicherheit hängt dementsprechend teilweise auch von Ihnen ab.
Zwei Studien des MSP- und MSSP-Marktes unter dem Gesichtspunkt der Entwicklung des allgegenwärtigen Remote-Arbeitsmodells.
Webmail – der Zugriff per Browser auf ein E-Mail-Postfach – mag praktisch sein, aber Angreifer haben es auf Mailboxen von Unternehmen abgesehen und Mitarbeiter sollten Vorsichtsmaßnahmen ergreifen.
Ein Bericht über die Methoden der Telemedizin und Einblicke in die Entwicklung sowie die Schwierigkeiten, die aus der Bereitstellung von Gesundheitsdienstleistungen aus der Ferne hervorgehen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.
Angreifer senden Benachrichtigungen zu unter Quarantäne gestellten Spam-Mails, um die Anmeldedaten von Firmenposteingängen zu stehlen
Mit einen effektiven Upload-Scanverfahren können Sie vermeiden, dass Azure Storage und Amazon S3 Cloud-Dienste zu Vektoren für die Verteilung von Malware werden.
Welche Cybersicherheit-Kenntnisse haben James Bond und seine Kollegen des britischen Auslandsgeheimdienstes?
Können Sie gewährleisten, dass Ihre Mitarbeiter verantwortungsbewusst mit personenbezogenen Daten umgehen?
Kaspersky erwirbt den SD-WAN-Anbieter Brain4Net zur Stärkung seiner XDR-Plattform mit orchestriertem SASE
Wenn Sie eine E-Mail von dubioser Authentizität erhalten, prüfen Sie die Mail sorgfältig – wir erklären worauf Sie achten sollten.
In den letzten fünf Jahren wurde der Banking-Trojaner Trickbot zu einem Mehrzwecktool für Cyberkriminelle weiterentwickelt.
Der neue Service „Ask the Analyst“ von Kaspersky liefert Cyberbedrohungsexpertise auf Abruf.
Auf der IT-Security-Konferenz DEF CON 29 erklärte ein Forscher, warum moderne Landtechnik als kritische Infrastrukturen betrachtet werden sollte und wies auf Schwachstellen bei den Systemen der Hersteller für Landmaschinen hin.
Microsoft hat diesen Oktober am Patch-Tuesday 71 Schwachstellen behoben, darunter einige kritische.
Unsere Technologien haben den Exploit einer bisher unbekannten Schwachstelle im Win32k-Treiber entdeckt.
Gängige Methoden, die Angreifer verwenden, um in die Infrastruktur eines Unternehmens zu gelangen.