Cybersicherheit

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Was ist virtualisierungsbasierte Sicherheit in Windows?

Was ist virtualisierungsbasierte Sicherheit in Windows?

Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.

Was ist Schatten-IT und wie können Sie Sicherheitsbedrohungen bewältigen?

Was ist Schatten-IT und wie können Sie Sicherheitsbedrohungen bewältigen?

Fortschritte in der Informationstechnologie (IT) haben produktivere Arbeitsplätze geschaffen. Und mit Cloud Computing war der Zugriff auf digitale Arbeitstools noch nie so einfach.

Was ist der Braktooth Bluetooth Bug und sind Sie gefährdet?

Was ist der Braktooth Bluetooth Bug und sind Sie gefährdet?

Wenn Sie jemals Ihre Nase in die Welt der Cybersicherheit gesteckt haben, wissen Sie, dass Hacker dazu neigen, lähmende Fehler in etablierten Technologien zu finden, die einen Exploit für Hunderttausende von Geräten weltweit eröffnen. Dies ist der Fall beim BrakTooth-Exploit, der darauf abzielt, Bluetooth-Geräten auf der ganzen Welt Probleme zu bereiten.

Was ist Typosquatting? Wie Sie sich dagegen schützen

Was ist Typosquatting? Wie Sie sich dagegen schützen

Neigen Sie beim Tippen zu fetten Fingern? Obwohl es scheinbar harmlos ist, ein e anstelle eines a einzugeben oder einen Bindestrich zu vergessen, wenn Sie die Adresse Ihrer Lieblings-Websites eingeben, können Sie dadurch Opfer einer bösartigen Praxis werden, die als Typosquatting bekannt ist.

So erstellen Sie Verfahren zur Reaktion auf Vorfälle nach einer Cybersicherheitsverletzung

So erstellen Sie Verfahren zur Reaktion auf Vorfälle nach einer Cybersicherheitsverletzung

Incident Response-Verfahren sind vielschichtige Prozesse, die zum aktiven Schutz, zur Erkennung und Neutralisierung von Cybersicherheitsbedrohungen beitragen. Diese Verfahren hängen von einer funktionsübergreifenden Anstrengung ab, die Richtlinien, Tools und Richtlinien kombiniert, die Unternehmen verwenden können, wenn eine Sicherheitsverletzung auftritt.

Windows 11 ist viel sicherer als Windows 10: Warum?

Windows 11 ist viel sicherer als Windows 10: Warum?

Windows 10 hat seinen Anteil an Sicherheits-Exploits. Von Spectre und Meltdown bis hin zum jüngsten Druckspooler-Bug ist die Liste der Windows 10-Schwachstellen und Hacks umfangreich. Daher ist es eine Erleichterung zu sehen, dass Microsoft die Sicherheit in Windows 11 verdoppelt.