Chinesische staatliche Hacker haben anfällige Ivanti-Edge-Geräte verwendet, um sich über drei Monate hinweg „tiefen“ Zugriff auf eines der nicht klassifizierten Netzwerke von MITRE Corp. zu verschaffen.MITRE,...
KOMMENTARFührungskräfte im Bereich Cybersicherheit sind ständig auf der Suche nach Tools und Strategien, um sich in der komplexen Landschaft digitaler Bedrohungen zurechtzufinden. Aber trotz ständiger Festhaltung...
PRESSEMITTEILUNG NEW YORK, 21. Februar 2024 /PRNewswire/ -- Beyond Identity, der führende Anbieter passwortloser, Phishing-resistenter MFA, gab heute die Veröffentlichung seiner neuen Device360-Lösung für kontinuierliche... bekannt.
Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsoperationen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel an...
Im Jahr 2024 ist der Schutz von Kundendaten für E-Commerce-Unternehmen von entscheidender Bedeutung. Allerdings haben die jüngsten groß angelegten Datenverstöße, wie etwa der Verstoß gegen Casio, der Kunden in 149 Ländern betraf, die Notwendigkeit einer besseren... deutlich gemacht.
Nach dem Kompromiss der Securities and Exchange Commission bezüglich des X-Kontos, früher bekannt als Twitter, am 9. Januar haben zwei Senatoren eine Erklärung herausgegeben, in der sie...
Bei der Überprüfung hat die Cybersicherheitsabteilung von Google bei Mandiant festgestellt, dass das Unternehmen im Januar vorübergehend die Kontrolle über sein X-Konto an Malware-Betreiber verloren hat, die Kryptowährungen entziehen.
Zero Trust ist eine übergeordnete Strategie, die davon ausgeht, dass Personen, Geräte und Dienste, die versuchen, sowohl extern als auch intern auf Unternehmensressourcen zuzugreifen, nicht automatisch...
Die zunehmende Anzahl von Internet-of-Things-Geräten (IoT) macht den Alltag einfacher und komfortabler. Allerdings können sie auch viele Sicherheitsrisiken bergen....
In der aktuellen Bedrohungslandschaft ist die Beziehung zwischen Cyber-Versicherungsanbietern und potenziellen (oder sogar aktuellen) Versicherungsnehmern oft bestenfalls angespannt. Organisationen können wahrnehmen...
Das ewige Katz-und-Maus-Spiel zwischen IT-Sicherheitsverbesserungen und sich entwickelnden Angreifer-Exploits wird üblicherweise als Wettrüsten zunehmender Software-Verfeinerung dargestellt. Sicherheit...
Der Diebstahl geistigen Eigentums ist ein großes Problem für alle Unternehmen, insbesondere aber für Organisationen in der Verteidigungsindustrie, da ihr geistiges Eigentum für die nationale ... von entscheidender Bedeutung ist.