Zephyrnet-Logo

Etikett: Multifaktor-Authentifizierung

MITRE ATT&CKED: Der vertrauenswürdigste Name von InfoSec fällt an Ivanti Bugs

Chinesische staatliche Hacker haben anfällige Ivanti-Edge-Geräte verwendet, um sich über drei Monate hinweg „tiefen“ Zugriff auf eines der nicht klassifizierten Netzwerke von MITRE Corp. zu verschaffen.MITRE,...

Top Nachrichten

Sechster Sinn des CISO: Die Regierungsfunktion von NIST CSF 2.0

KOMMENTARFührungskräfte im Bereich Cybersicherheit sind ständig auf der Suche nach Tools und Strategien, um sich in der komplexen Landschaft digitaler Bedrohungen zurechtzufinden. Aber trotz ständiger Festhaltung...

Beyond Identity führt Device360 für die Sichtbarkeit von Sicherheitsrisiken auf allen Geräten ein

PRESSEMITTEILUNG NEW YORK, 21. Februar 2024 /PRNewswire/ -- Beyond Identity, der führende Anbieter passwortloser, Phishing-resistenter MFA, gab heute die Veröffentlichung seiner neuen Device360-Lösung für kontinuierliche... bekannt.

CISO Corner: Herausforderungen der Generation Z, CISO-Haftung und Cathay Pacific-Fallstudie

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...

Datenschutz im E-Commerce: Neue Trends und Best Practices für 2024

Im Jahr 2024 ist der Schutz von Kundendaten für E-Commerce-Unternehmen von entscheidender Bedeutung. Allerdings haben die jüngsten groß angelegten Datenverstöße, wie etwa der Verstoß gegen Casio, der Kunden in 149 Ländern betraf, die Notwendigkeit einer besseren... deutlich gemacht.

SEC-X-Konto-Hack löst Empörung im Senat aus

Nach dem Kompromiss der Securities and Exchange Commission bezüglich des X-Kontos, früher bekannt als Twitter, am 9. Januar haben zwei Senatoren eine Erklärung herausgegeben, in der sie...

Mandiant und SEC verlieren die Kontrolle über X-Konten ohne 2FA

Bei der Überprüfung hat die Cybersicherheitsabteilung von Google bei Mandiant festgestellt, dass das Unternehmen im Januar vorübergehend die Kontrolle über sein X-Konto an Malware-Betreiber verloren hat, die Kryptowährungen entziehen.

Die Umsetzung von Zero Trust in der Cloud erfordert eine Strategie

Zero Trust ist eine übergeordnete Strategie, die davon ausgeht, dass Personen, Geräte und Dienste, die versuchen, sowohl extern als auch intern auf Unternehmensressourcen zuzugreifen, nicht automatisch...

Wie Zero Trust die einzigartigen Sicherheitsrisiken von IoT-Geräten angeht

Die zunehmende Anzahl von Internet-of-Things-Geräten (IoT) macht den Alltag einfacher und komfortabler. Allerdings können sie auch viele Sicherheitsrisiken bergen....

Warum CISOs Cyber-Versicherer zu ihren Partnern machen müssen

In der aktuellen Bedrohungslandschaft ist die Beziehung zwischen Cyber-Versicherungsanbietern und potenziellen (oder sogar aktuellen) Versicherungsnehmern oft bestenfalls angespannt. Organisationen können wahrnehmen...

ISAs und die beginnende Hardware-Sicherheitsrevolution

Das ewige Katz-und-Maus-Spiel zwischen IT-Sicherheitsverbesserungen und sich entwickelnden Angreifer-Exploits wird üblicherweise als Wettrüsten zunehmender Software-Verfeinerung dargestellt. Sicherheit...

So erhöhen Sie die Sicherheit vor Diebstahl geistigen Eigentums

Der Diebstahl geistigen Eigentums ist ein großes Problem für alle Unternehmen, insbesondere aber für Organisationen in der Verteidigungsindustrie, da ihr geistiges Eigentum für die nationale ... von entscheidender Bedeutung ist.

Neueste Intelligenz

spot_img
spot_img