Produkt

Mobile Security

© Thomas Frey/dpa

Angeklagte legten Revision ein

BGH prüft Urteile gegen Cyberbunker-Bande von Traben-Trarbach

Knapp vier Jahre ist es her, dass Hunderte Polizisten das erste deutsche Darknetzentrum in einer früheren Nato-Bunkeranlage aushoben. Dafür bekamen die acht Beschuldigten Freiheitsstrafen. Doch keine Seite akzeptierte das Urteil, daher geht der Fall…

© WEKA Fachmedien

HP: Angriffe im Baukasten-Stil

Angreifer nutzen Insider-Know-how

HP veröffentlichte soeben seinen aktuellen vierteljährlichen HP Wolf Security Threat…

© fotolia

Netzwerksicherheit

Wachsende Herausforderungen in Zeiten hybrider Netzwerke

Das Netzwerk entwickelt sich Richtung softwaredefinierte und Cloud-native Systeme. „Die…

© WEKA Fachmedien

KI-gestützte Whaling-Attacken

Gefahr für CEOs, Abgeordnete und das Militär

Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyberkriminellen sind…

© Jamf

Gefälschter Flugmodus

Jamf Threat Labs: Smartphones gefährdet

Jamf Threat Labs hat auf iOS16 eine Technik entwickelt, die den Flugmodus simulieren kann.…

© Arctic Wolf

Security-Operation-as-a-Service

Arctic Wolf setzt auf eigenes Vertriebsteam in Österreich

Die Vertriebsaktivitäten in Österreich wurden bisher gemeinsam mit lokalen Partnern aus…

© WEKA Fachmedien

Trend Micro: KI und Ransomware

Gefahr durch Aufrüstung in der Cyberkriminalität

Über 85 Milliarden Bedrohungen hat der Security-Anbieter nach eigenen Angaben im ersten…

© NTT Ltd.

NTT: Security-Anpassung erforderlich

SD-WAN ohne SASE könnte gefährlich werden

So wie die Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es…

© Leo Wolfert/123rf

Multi-Cloud-Umgebungen absichern

Bitdefender schließt Übernahme von Horangi Cyber Security ab

Bitdefender hat den Abschluss der Übernahme des Cloud-Sicherheitsspezialisten Horangi…

© aoo3771/123rf

Cloudflare Phishing Report 2023

Das sind die beliebtesten Phishing-Methoden

Ein Bericht des internationalen Cloudflare-Netzwerks liefert Erkenntnisse zu den…