Da die Innovation in der künstlichen Intelligenz (KI) weiterhin rasant voranschreitet, wird 2024 für Organisationen und Leitungsgremien ein entscheidender Zeitpunkt sein, um Sicherheitsstandards, Protokolle und ... festzulegen.
Die Internationale Kriminalpolizeiliche Organisation, besser bekannt als Interpol, hat die Festnahme von 3,500 mutmaßlichen Cyberkriminellen und Betrügern sowie die Beschlagnahmung von 300 Millionen US-Dollar angekündigt.
Seit 2005 veröffentlicht Microsoft jährliche Security Intelligence-Berichte, die heute als „Microsoft Digital Defense Report“ bekannt sind, um die Entwicklung der Cybersicherheit zu verfolgen ...
Bedrohungsakteure missbrauchen die schwachen Authentifizierungspraktiken von Organisationen, um OAuth-Anwendungen zu erstellen und auszunutzen, oft aus finanziellen Gründen, in einer Reihe von Angriffen, die ...
Die steigenden Kosten für die Wiederherstellung nach einem Sicherheitsvorfall oder einer Datenschutzverletzung steigern das Interesse an Cyberversicherungen. Während Cyber-Versicherungen typischerweise angesehen werden...
Jedes Unternehmen sollte über einen allgemeinen Plan zur Reaktion auf Vorfälle verfügen, der ein Team zur Reaktion auf Vorfälle einrichtet, die Mitglieder benennt und ihre Reaktionsstrategie umreißt ...
Cyberangreifer verdoppeln ihre Angriffe auf Anwaltskanzleien und Rechtsabteilungen von Unternehmen und gehen dabei über ihre historischen Aktivitäten des Hackens und der Weitergabe von Geheimnissen hinaus ...
Unternehmenssicherheit Wenn Sie nicht in die Tat umsetzen, was Sie predigen, insbesondere wenn Sie ein lukratives Ziel für schlechte Akteure sind, entsteht eine Situation, die voller Probleme ist...
Access-as-a-Service (AaaS), ein neues Geschäftsmodell in der Untergrundwelt der Cyberkriminalität, bezieht sich auf den Verkauf von Methoden für den einmaligen Zugriff auf Netzwerke durch Bedrohungsakteure.
Business Email Compromise (BEC) ist eine Cyber-Bedrohung, die die Schwachstellen der E-Mail-Kommunikation ausnutzt. Im Geschäftsbetrieb wird BEC häufig zur Manipulation eingesetzt...