Neues von Kafka Kommunikation

Veeam begrüßt Kacy Hassack als Chief People and Culture Officer

Veeam® Software, der führende Anbieter von Data Protection und Ransomware Recovery, gab heute die Ernennung von Kacy Hassack zum Chief People and Culture Officer (CPC) des Unternehmens bekannt. Kacy Hassack ist bei Veeam für alle Personalangelegenheiten ...

Read more …

Von Zero Trust lernen: Wie sich Unternehmen dem Thema Innovation annähern können

Geschäftsstrategien sind der Kern von Innovationen. Zuallererst müssen Unternehmen eine strategische Vision entwickeln, um sich darauf aufbauend weiterzuentwickeln.

Read more …

Social Engineering bleibt gefährlichste Angriffsmethode

Nach den Ergebnissen des Data Breach Investigations Report von Verizon sind 74% der Sicherheitsverletzungen auf erfolgreiche Social-Engineering-Angriffe, Fehler, Missbrauch und andere menschliche Schwächen zurückzuführen.

Read more …

KnowBe4 zeigt: Die 10 riskantesten Verhaltensweisen

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, deckt die 10 riskantesten Verhaltensweisen von Mitarbeitern auf ihren Arbeitsgeräten auf. Grundlage dieser Erkenntnisse sind die Ergebnisse von SecurityCoach.

Read more …

Zusammenarbeit von KnowBe4 und TDI zur Verbesserung von Cyber-Performance, Risiko und Compliance-Fähigkeiten

KnowBe4 kündigt eine neue Integration mit seinem Kevin Mitnick Security Awareness Training (KMSAT) und TDIs automatisierter Cybersecurity Performance Management (CPM)TM-Softwarelösung CnSight® an.

Read more …

Kompromitierungen von Azure AD bei AAD Connect erkennen und abwenden

Im April 2023 meldete die Threat Intelligence Abteilung von Microsoft eine Kompromittierung einer hybriden Umgebung durch Mango Sandstorm (ehemals MERCURY)[G0069] - einen nationalstaatlichen Akteur, der mit dem iranischen ...

Read more …

Regulierte KI kann eine transformative Technologie sein

Die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. warnt: Künstliche Intelligenz hat zwar das Potenzial zu einer transformativen Technologie, die unser tägliches Leben erheblich beeinflussen kann - allerdings nur mit entsprechenden Verboten und Vorschriften, die den ethischen Einsatz ...

Read more …

Bundes CIO wird Schirmherr von “Deutschlands Bester Hacker“

Dr. Markus Richter, Staatssekretär im Bundesinnenministerium, Beauftragter der Bundesregierung für Informationstechnik und CIO des Bundes, hat seine Schirmherrschaft für die Initiative „Deutschlands Bester Hacker“ bestätigt.

Read more …

Flughafen Zürich AG migriert Omada On-Prem Lösung nach Omada Identity Cloud

Die Flughafen Zürich AG ist Eigentümerin und Betreiberin des Züricher Flughafens, der größten internationalen Verkehrsdrehscheibe der Schweiz. Für die Sicherstellung der Vergabe und der Prüfung benötigter Rechte im Unternehmen, hat sich die Flughafen Zürich AG im Jahr 2011 für die Einführung des Omada Identity Produktes als IAM-Lösung entschieden und mit Omadas langjährigem Partner Securix als OnPremises Lösung implementiert.

Read more …

Weltgesundheitstag: Nachholbedarf im Gesundheitswesen

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnt das Gesundheitswesen anlässlich des Weltgesundheitstages, dass es seine IT-Sicherheit dringend verstärken muss.

Read more …

GitHub: SSH-Schlüssel in öffentlichen Repositories gefunden

GitHub hat einen privaten SSH-Schlüssel rotieren müssen, nachdem er versehentlich in einem öffentlichen Repository veröffentlicht wurde.

Read more …

BlueVoyant-Bericht beleuchtet neueste Cyber-Angriffstechniken und zeigt wirksame Verteidigungsmaßnahmen

Zu den neuesten Taktiken der Cyber-Kriminellen gehören dynamisches Phishing, Smishing (SMS-Phishing), die Ausnutzung der DNS-Infrastruktur und neuer Schwachstellen sowie ausgeklügelte Finanzbetrugskampagnen.

Read more …

Analyse des Royal-Ransomware Exploits

Die Royal Ransomware wurde erstmals im Januar 2022 beobachtet und wurde unter anderem von den Bedrohungsakteuren DEV-0569 eingesetzt. Die Gruppe nutzt Google-Anzeigen, um Benutzer auf Foren, Beiträge und Blog-Kommentare umzuleiten, oder versendet Phishing-E-Mails, die Links zum Herunterladen der Malware enthalten.

Read more …

13 Tipps zur Absicherung von internetfähigen Geräten

Ganz gleich ob ein Smartphone, ein Computer, ein Tablet, eine Kaffeemaschine, ein Staubsauger oder ein IoT-Gerät zu Weihnachten verschenkt wurde, bevor die Geräte in Betrieb genommen werden, sollten einige wichtige Dinge beachtet werden.

Read more …