Sicherheit für Remote-Mitarbeitende: Sechs bewährte Verfahren
Remote-Verbindungen ermöglichen Phishing, Ransomware und Diebstahl von Anmeldedaten. Mit proaktiven Strategien kann man Sicherheit und Transparenz erzielen.
Remote-Verbindungen ermöglichen Phishing, Ransomware und Diebstahl von Anmeldedaten. Mit proaktiven Strategien kann man Sicherheit und Transparenz erzielen.
Künstliche Intelligenz ist sowohl bei Angriffen als auch Abwehr präsent. Mit neuen Exploits, Open-Source-Modellen und kreativeren Angreifern sind die Risiken nun real.
Ransomware auf CPU-Ebene ist ein mögliches Bedrohungsszenario. Es ist daher entscheidend, die Erkennungs-, Präventions- und Reaktionsfähigkeiten konsequent zu stärken.
Ransomware ist ein milliardenschweres kriminelles Geschäft. Der Angriff der Akira-Ransomware-Bande zeigt eine bittere Wahrheit: Keine Organisation ist immun.
Bei Cyberangriffen wie Phishing, Social Engineering und Desinformation spielt Betrug eine zentrale Rolle. Eine mehrschichtige Sicherheitsstrategie ist entscheidend.
Mit der LEV-Metrik können Unternehmen ausgenutzte Schwachstellen identifizieren und fundiertere Entscheidungen treffen, um ihre Angriffsfläche zu minimieren.
Datenschutzverletzungen kommen Unternehmen meist teuer zu stehen. Mit KI und Automatisierung lässt sich dem entgegensteuern.
Der Data Breach Investigations Report 2024 zeigt auf, dass KI-Tools die Cyberangriffsfläche zwar vergrößern, ihre Auswirkungen jedoch überschaubar sind.
Der neue bösartige KI-Chatbot GhostGPT ermöglicht Angreifern, ausgefeilte Phishing-E-Mails und Malware einfach und schnell auf den Weg zu bringen.
Regelmäßige und schnelle Patches sind im Rahmen der IT-Sicherheit ein Schlüsselelement - und Herausforderung zugleich.