Die gefährlichsten Angriffe auf Microsoft 365
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. […]
Um unentdeckt massenhaft Daten aus Outlook, SharePoint, OneDrive und anderen Microsoft 365 Apps zu exfiltrieren, entwickeln kriminelle Hacker immer neue Techniken. […]
CISOs müssen alle Fronten der IT-Sicherheit im Blick haben. Das Problem ist, dass diese oft ziemlich unübersichtlich sind. […]
Der Absender einer Spear Phishing E-Mail scheint vertrauenswürdig, der Anlass im Betreff nachvollziehbar. Lesen Sie, wie Sie zielgerichtete, betrügerische Aktivitäten erkennen. […]
SOAR-Plattformen koordinieren Tools und helfen, Bedrohungen effizienter zu bekämpfen. Hier erfahren Sie, wie Sie sich auf den Übergang zu SOAR vorbereiten. […]
Rund ein Viertel der weltweit analysierten Vorfallreaktionen (Incident Responses) im vergangenen Jahr betrafen Europa, das ist Platz zwei nach dem Mittleren Osten (32,6 Prozent) – besagt der soeben von Kaspersky veröffentlichte Incident Response Analyst Report 2020. […]
Kaspersky hat das Timing von IT-Sicherheitsvorfallreaktionen analysiert. […]
Das neue Service ergänzt Barracudas Total-Email-Protection-Plattform und soll Unternehmen helfen, gezielte E-Mail-Angriffe effizient aufzuspüren, zu untersuchen und zu beheben. […]
Einen 100-prozentigen Schutz vor IT-Sicherheitsvorfällen gibt es nicht. Darauf muss man als Unternehmen gefasst sein – und sich entsprechend vorbereiten. Doch was ist im Fall der Fälle zu tun? […]
Im Rahmen der Information Security World (ISW) 2015 stellt NTT Com Security die Ergebnisse des aktuellen Global Threat Intelligence Report (GTIR) des NTT Innovation Institutes vor. Demnach steigt einerseits die Anzahl an Cyber-Angriffen weltweit, dennoch sind nur die wenigsten Unternehmen wirklich darauf vorbereitet. Cyber-Kriminelle nutzen vermehrt umfangreiche Exploit Kits, um Schwachstellen auszunutzen. Incident Response-Maßnahmen zur Abwehr von Attacken mussten deshalb 2014 (52 Prozent) öfter in den betroffenen Organisationen durchgeführt werden als noch ein Jahr zuvor (43 Prozent). […]
Nachher ist man immer schlauer: Unternehmen wollen ihre Ausgaben und Aktivitäten für Cyber Security künftig stärker auf Lösungen und Verfahren zur Erkennung von Störfällen und entsprechenden Reaktionen (Incident Response) verlagern. Bisherige Sicherheitslösungen reichen nicht aus, um Angriffe zu stoppen. Stattdessen heißt es nun, die Folgeschäden zu minimieren. Dies ist das Ergebnis einer aktuelle Studie des Marktanalyse- und Beratungsunternehmens PAC. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen