Früher als Beamter bei US-amerikanischen Strafverfolgungsbehörden und im Nachrichtendienst tätig, beobachtet Dan Woods auch bei F5 die Aktivitäten von Cyberkriminellen. Dazu heuerte er unlängst bei einer… …mehr
Diese kriminellen Hackerbanden könnten in den kommenden Jahren zu einer echten Gefahr werden. …mehr
Das Internet der schattigen Dinge oder kurz Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. …mehr
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. …mehr
Botnets kapern fremde "smarte" Geräte für großangelegte Cyber-Angriffe. Erfahren Sie, wie sie funktionieren und wie Unternehmen sich schützen können. …mehr
Chief Information Security Officers (CISOs) sind echte Großverdiener - zumindest in den USA. Das zeigt eine Analyse der weltweiten Personalberatung Heidrick & Struggles, die CIO.de exklusiv vorliegt. …mehr
Diebstahl, Spionage und Sabotage – jährlich entsteht der deutschen Wirtschaft daraus ein Schaden in Milliardenhöhe. Die Unternehmen fordern mehr Unterstützung durch die Politik. …mehr
Remote zu arbeiten, birgt Sicherheitsrisiken. So kommen Sie Cyberkriminellen zuvor. …mehr
Viele Industrie-Unternehmen stürzen sich mit Feuereifer in Projekte rund um das Industrial Internet of Things (IIoT). Nicht selten reißen Sie damit Lücken in ihre IT-Infrastruktur, die Angreifer leicht ausnutzen können. …mehr
Social-Engineering-Angriffe sind unter Cyberkriminellen ein Dauerbrenner. Diese neuen Methoden sollten Sie kennen. …mehr
Angesichts der fortschreitenden Digitalisierung und des zunehmend vernetzten Arbeitens häufen sich Cyberattacken - auch im Mittelstand. …mehr
Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert. Wir stellen die beliebtesten Tricks der Angreifer vor und erklären, wie Sie Ihr Unternehmen dagegen schützen können. …mehr
Auf Passwörter (weitestgehend) zu verzichten, ist technisch längst möglich. Wir klären Sie über Ihre Passwordless-Optionen auf. …mehr
Die meisten Nutzer müssen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, Geschäftsleute. …mehr
Mit der Digitalisierung wächst die Anfälligkeit der Unternehmen für IT-Sicherheitsprobleme. Wir nennen zehn technologische Entwicklungen, die den Betrieben zu mehr IT-Sicherheit verhelfen können. …mehr
Um ihre Spuren zu verwischen und Security-Maßnahmen zu umgehen, lassen sich kriminelle Hacker einiges einfallen. …mehr
Schwachstellen in CI/CD Pipelines sind für Cyberkriminelle ein gefundenes Fressen. So bleibt Ihre Continuous Integration and Delivery Pipeline sicher. …mehr
Swatting bezeichnet eine pervertierte und illegale Form von "Streichanruf", die unter Umständen tödlich enden kann. Das müssen Sie zum Thema wissen. …mehr
SIEM ermöglicht einen konsolidierten Überblick über Ereignisse und Bedrohungen. So finden Sie zur besten Software für Security Information and Event Management. …mehr
Mit RiskIQ kauft Microsoft Tools für Cyber Threat Intelligence hinzu. Damit sollen Kunden ihre oft heterogen zusammengesetzten Infrastrukturen besser absichern können. Doch auch die Security selbst wird immer komplexer. …mehr
Eine Ransomware-Attacke hat den Landkreis Anhalt-Bitterfeld lahmgelegt. Die Cyberkriminellen fordern Lösegeld. Derweil versucht ein Katastrophenstab, die Verwaltung wieder zum Laufen zu bringen. …mehr
Passwort-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zu Single-Sign-On. Doch hält die Authentifizierungsmethode auch, was sie bezüglich Sicherheit und Bedienkomfort verspricht? …mehr
Anfang Juli traf eine Cyberattacke den Service-Provider Kaseya und breitete sich von dort auf weitere Unternehmen aus. Sicherheitsexperten haben den beispiellosen Angriff nun analysiert. …mehr
Diese Softwarebugs belegen, dass Schwachstellen im Code schon mal eine Dekade – oder länger – bestehen können. …mehr
Mit dem anhaltenden Trend zu Themen wie Home-Office, Cloud oder Videoconferencing verändern sich auch die Angriffsvektoren der Hacker. Im neuen TecChannel Compact erfahren Sie alles Wichtige, um sich auch vor den neuen Methoden der Angreifer zu schützen. …mehr