Check Point beobachtet aktuell die Aktivitäten der Crypto-Mining-Malware LemonDuck. Diese ist mittlerweile nicht nur mehr nur eine Bedrohung für Windows-Geräte, ...

Nicht erst seit dem verheerenden Ransomware-Angriff auf Colonial Pipelines sehen sich kritische Infrastrukturen steigenden Bedrohungen ausgesetzt. Ein Angriff wie in ...

Täglich verschicken Mitarbeiter in Unternehmen geschäftskritische und personenbezogene Informationen per E-Mail. Zum Schutz dieser sensiblen Daten sollte eine starke E-Mailverschlüsselung ...

Distributed Denial of Service (DDoS)-Angriffe waren früher ganz einfach: Ein Cyberkrimineller überschwemmte eine Website mit einem Tsunami gefälschter Seitenanfragen und ...

Software-Schwachstellen sind eines der wichtigsten Einfallstore für Hacker, weshalb Unternehmen SW-Aktualisierungen höchste Priorität einräumen sollten. Doch oft fällt es ihnen ...
Load More

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.