Alle sieben Minuten wird ein potenzieller Cyberangriff identifiziert – das zeigt der jährliche Threat Hunting Report von CrowdStrike (FOTO)

CrowdStrike (https://www.crowdstrike.de/), ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, veröffentlichte heute seinen vierten jährlichen Threat Hunting Report Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting Report. Der globale Bericht zeigt einen rekordverdächtigen Anstieg von Hands-On-Angriffsversuchen um 50 Prozent im Vergleich zum Vorjahr sowie deutliche Veränderungen bei den Angriffstrends

Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten

Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um weitere Angriffe zu starten.

Um den Schaden zu begrenzen, warnt Check Point® Software Technologies Ltd. alle Twitter-Nutzer vor den Gefahren, die von dem Daten-Leck ausgehen.

1. Hüten Sie sich vor Phish

Hype Cycle 2022: Gartner prognostiziert hohe Relevanz synthetischer Daten

Der in Berlin ansässige Anbieter von synthetischen Daten, Statice, wurde in den beiden Hype-Cycle-Veröffentlichungen von Gartner in den Bereichen Künstliche Intelligenz und Datenwissenschaft & Maschinelles Lernen als Sample Vendor ausgezeichnet, und kündigt eine neue Funktion für verbesserte Datensicherheit an.

Statice, ein führender Anbieter von Datenschutzsoftware, wurde in den beiden neuesten Gartner Hype Cycle Reports zum Sample Vendor ernannt: Hype Cycle

IT-Sicherheit auf Reisen: So schützen Sie Ihr Smartphone, Tablet und Co. im Urlaub (FOTO)

Sommer, Sonne, Urlaubslaune: Wer eine Reise plant, freut sich darauf, neue Orte zu entdecken, neue Kulturen kennenzulernen oder einfach die Seele baumeln zu lassen. An IT-Sicherheit denkt wohl kaum jemand. Dabei sind Smartphones und Tablets auf Reisen vermehrt Gefahren ausgesetzt. Wie der Schutz mobiler Geräte unterwegs gelingt – Softwareanbieter Panda Security gibt hilfreiche Tipps.

1. Sensible Daten nicht über fremdes WLAN übertragen

Fremde WLAN-Netzwerke, insbesondere &ouml

Souveräne Cloud: Unternehmen und Behörden wollen mehr Datenhoheit, Vertrauen und Kooperation (FOTO)

– 43 Prozent der Organisationen fokussieren sich bei Cloud-Souveränität vor allem auf den Ort der Datenspeicherung

Souveräne Cloud-Plattformen werden zunehmend wichtig für Unternehmen und Behörden, die nach sicheren, innovativen und skalierbaren Lösungen für das Management ihrer Daten suchen. Die größten Treiber für Cloud-Souveränität sind gesetzliche Regulierungen sowie der Wunsch von Organisationen nach mehr Kontrolle über i