Suche
vparthier

vparthier

Threat Intelligence – Mehr als nur ein Buzzword

Threat Intelligence: Global Research and Analysis Team (GReAT) von Kaspersky
Die Cyberbedrohungslandschaft verändert sich rasant und wird zunehmend komplexer. Technische Lösungen wie Endpoint-Security schützen vor unterschiedlichen Bedrohungen. Allerdings sollten diese dringend um die Komponente der menschlichen Expertise ergänzt werden. Das Buzzword der Stunde lautet Threat Intelligence (TI).

Finanzindustrie: Von Datensilos zu Datenströmen

Datenströme statt Datensilos
Finanzdienstleister haben ein Ziel klar vor Augen: Veraltete Strukturen aufbrechen und möglichst schnell übergreifend und performant aus möglichst vielen Daten Informationen erzeugen. In der Praxis zeigt sich jedoch, dass es in Banken und Versicherungen noch immer zahlreiche Datensilos und Blockaden gibt.

70% mehr Ransomware-Attacken bei Behörden

Ransomware in Behörden
Im Rahmen seiner jährlichen, weltweiten Ransomware-Analyse hat Sophos die staatlichen und lokalen Behörden unter die Lupe genommen. Wie in nahezu allen Branchen haben auch hier die Attacken stark zugenommen. Behörden hinken bei der Aufdeckung und dem Stoppen modernen Cyberattacken im Branchenvergleich hinterher.

Verbraucher öfter von Infektionen betroffen als Unternehmen

Virus Infektion entdeckt
Mehr als die Hälfte der untersuchten Verbraucher-Endpoints (54,6 Prozent) hatten in den ersten sechs Monaten dieses Jahres mit mindestens einer Infektion zu kämpfen – fünf Prozent mehr als der Unternehmensanteil im selben Zeitraum. Dies ergab der aktuelle BrightCloud Mid-Year Threat Report 2022 von OpenText Security Solutions.

EU-Kommission stellt Haftungsregeln für KI-Einsatz vor

Haftungsregeln für KI-Einsatz
Die EU-Kommission will am Mittwoch einen Richtlinienentwurf veröffentlichen, der Haftungsregeln für durch den Einsatz von künstlicher Intelligenz (KI) verursachte Schäden statuiert. Damit ergänzt sie ihren – weltweit ersten – Vorschlag für eine KI-Regulierung aus dem April 2021.

Phishing, QR-Codes und Deep Fakes erkennen

Cyberangriffe wie Phishing entdecken
Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Viele Anwender haben keine Vorstellung davon, welche Gefahren im Bereich Phishing lauern und wie man darauf reagiert.

Warum Hacker das Homeoffice so lieben

Das Homeoffice und die Hacker
Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker.

MSP für den Digital Workplace

Mitarbeiter, People Enablement
Workplace-Prozesse verlagern sich nach und nach in die Cloud. Die Betreuung der Systeme nimmt IT-Abteilungen zusätzlich in Anspruch. Um Abhilfe zu schaffen, können Unternehmen diese Aufgabe an einen Managed Service Provider (MSP) auslagern. Dieser kümmert sich um die Umsetzung der Cloud-Strategie und übernimmt den Support bei auftretenden Komplikationen.
Anzeige
Anzeige