Neues von Kafka Kommunikation

Veeam begrüßt Kacy Hassack als Chief People and Culture Officer

Veeam® Software, der führende Anbieter von Data Protection und Ransomware Recovery, gab heute die Ernennung von Kacy Hassack zum Chief People and Culture Officer (CPC) des Unternehmens bekannt. Kacy Hassack ist bei Veeam für alle Personalangelegenheiten ...

Weiterlesen …

Von Zero Trust lernen: Wie sich Unternehmen dem Thema Innovation annähern können

Geschäftsstrategien sind der Kern von Innovationen. Zuallererst müssen Unternehmen eine strategische Vision entwickeln, um sich darauf aufbauend weiterzuentwickeln.

Weiterlesen …

Social Engineering bleibt gefährlichste Angriffsmethode

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

Weiterlesen …

KnowBe4 zeigt: Die 10 riskantesten Verhaltensweisen

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, deckt die 10 riskantesten Verhaltensweisen von Mitarbeitern auf ihren Arbeitsgeräten auf. Grundlage dieser Erkenntnisse sind die Ergebnisse von SecurityCoach.

Weiterlesen …

Zusammenarbeit von KnowBe4 und TDI zur Verbesserung von Cyber-Performance, Risiko und Compliance-Fähigkeiten

KnowBe4 kündigt eine neue Integration mit seinem Kevin Mitnick Security Awareness Training (KMSAT) und TDIs automatisierter Cybersecurity Performance Management (CPM)TM-Softwarelösung CnSight® an.

Weiterlesen …

Kompromitierungen von Azure AD bei AAD Connect erkennen und abwenden

Im April 2023 meldete die Threat Intelligence Abteilung von Microsoft eine Kompromittierung einer hybriden Umgebung durch Mango Sandstorm (ehemals MERCURY)[G0069] - einen nationalstaatlichen Akteur, der mit dem iranischen ...

Weiterlesen …

Regulierte KI kann eine transformative Technologie sein

Die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. warnt: Künstliche Intelligenz hat zwar das Potenzial zu einer transformativen Technologie, die unser tägliches Leben erheblich beeinflussen kann - allerdings nur mit entsprechenden Verboten und Vorschriften, die den ethischen Einsatz ...

Weiterlesen …

Bundes CIO wird Schirmherr von “Deutschlands Bester Hacker“

Dr. Markus Richter, Staatssekretär im Bundesinnenministerium, Beauftragter der Bundesregierung für Informationstechnik und CIO des Bundes, hat seine Schirmherrschaft für die Initiative „Deutschlands Bester Hacker“ bestätigt.

Weiterlesen …

Flughafen Zürich AG migriert Omada On-Prem Lösung nach Omada Identity Cloud

Die Flughafen Zürich AG ist Eigentümerin und Betreiberin des Züricher Flughafens, der größten internationalen Verkehrsdrehscheibe der Schweiz. Für die Sicherstellung der Vergabe und der Prüfung benötigter Rechte im Unternehmen, hat sich die Flughafen Zürich AG im Jahr 2011 für die Einführung des Omada Identity Produktes als IAM-Lösung entschieden und mit Omadas langjährigem Partner Securix als OnPremises Lösung implementiert.

Weiterlesen …

Weltgesundheitstag: Nachholbedarf im Gesundheitswesen

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnt das Gesundheitswesen anlässlich des Weltgesundheitstages, dass es seine IT-Sicherheit dringend verstärken muss.

Weiterlesen …

GitHub: SSH-Schlüssel in öffentlichen Repositories gefunden

GitHub hat einen privaten SSH-Schlüssel rotieren müssen, nachdem er versehentlich in einem öffentlichen Repository veröffentlicht wurde.

Weiterlesen …

BlueVoyant-Bericht beleuchtet neueste Cyber-Angriffstechniken und zeigt wirksame Verteidigungsmaßnahmen

Zu den neuesten Taktiken der Cyber-Kriminellen gehören dynamisches Phishing, Smishing (SMS-Phishing), die Ausnutzung der DNS-Infrastruktur und neuer Schwachstellen sowie ausgeklügelte Finanzbetrugskampagnen.

Weiterlesen …

Qualys zu den Trends im OT- und IoT-Bereich für 2023

Auf dem Weg ins Jahr 2023 zeigt sich, dass die Vorhersagen aus dem Jahr 2021 bezüglich der Zunahme von Schwachstellen und Cyberangriffen auf OT-Infrastrukturen

Weiterlesen …

Analyse des Royal-Ransomware Exploits

Die Royal Ransomware wurde erstmals im Januar 2022 beobachtet und wurde unter anderem von den Bedrohungsakteuren DEV-0569 eingesetzt. Die Gruppe nutzt Google-Anzeigen, um Benutzer auf Foren, Beiträge und Blog-Kommentare umzuleiten, oder versendet Phishing-E-Mails, die Links zum Herunterladen der Malware enthalten.

Weiterlesen …

13 Tipps zur Absicherung von internetfähigen Geräten

Ganz gleich ob ein Smartphone, ein Computer, ein Tablet, eine Kaffeemaschine, ein Staubsauger oder ein IoT-Gerät zu Weihnachten verschenkt wurde, bevor die Geräte in Betrieb genommen werden, sollten einige wichtige Dinge beachtet werden.

Weiterlesen …