Neues von Kafka Kommunikation

Der neue Bericht zeigt, wie Hacker und Kriminelle die COVID-19-Pandemie im Jahr 2020 ausnutzten, um alle Unternehmensbereiche ins Visier zu nehmen. Er hebt die wichtigsten Taktiken hervor, von Cloud-Exploits bis hin zu Phishing und Ransomware, um die Maschen der Cyber-Kriminellen aufzudecken.

Die Sicherheitsforscher von Check Point haben bei der Verfolgung von APT-Gruppen herausgefunden, dass Chinesen eine Cyber-Waffe kopieren konnten, die vermutlich von der US-amerikanischen Ermittlungsbehörde NSA eingesetzt wurde.

KnowBe4 untersucht das Nutzerverhalten und die Themen, die häufig in Phishing-E-Mails benutzt werden.

Nach der Stürmung des US-Kongresses durch einen Mob von Trump-Anhängern muss die gesamte IT-Infrastruktur der beiden Parlamentskammern auf den Prüfstand gestellt werden.

Check Point wirft einen Blick auf das zurückliegende Jahr, um wichtige Erkenntnisse für 2021 daraus zu ziehen.

PhishER Security Roles hilft Anwendern besser auf Vorfälle zu reagieren und unterstützt bei der Rollenverteilung innerhalb der IT-Sicherheitsabteilung

Eine unabhängige Untersuchung zeigt, dass SentinelOne es Unternehmen ermöglicht, Cloud- und Remote-Umgebungen mit einer autonomen Plattformlösung effektiv zu sichern

Die Kombination von Infoblox-Kontextdaten und der ThreatQ-Plattform bereichert und beschleunigt die Reaktion auf neue Bedrohungsvektoren

Die Sicherheitslösung Airlock Secure Access Hub überzeugte mit einigen Innovationen im Bereich Applikationssicherheit die Leser der Vogel-IT-Verlagsgruppe und ging mit Gold aus der Abstimmung hervor.

Zscaler Zero Trust Exchange zeigt Anstieg der Zoom-basierten Malware um 2.000 Prozent und RDP Brute Force-Angriffe um 400 Prozent im September 2020

Der Netwrix-Bericht zeigt, dass die Besorgnis hinsichtlich der Risiken des Datendiebstahls durch Mitarbeiter und der Fehler von IT-Administratoren seit der Pandemie stark angestiegen ist.

Den Sicherheitsforschern von Check Point gelang es, die virtuelle Handschrift zweier bekannter Hacker zu entschlüsseln. Dadurch lassen sich Windows-Exploits nicht nur den Übeltätern zuordnen, sondern auch besser verhindern.

CISOs, die ihre Qualifikationslücken bei ihren Sicherheitsfachleuten verringern oder schließen können, sind am ehesten in der Lage die wirtschaftlichen Auswirkungen von Cyberattacken zu minimieren.

Wir alle haben schon einmal den Satz gehört oder gelesen: „...die Folgen des Angriffs wären milder ausgefallen, wenn hochsichere Cloud-Dienste genutzt worden wären..."