Chester Wisniewski, Principal Research Scientist bei Sophos über die russische Cyber-Kriegsführung nach 4 Strategien: Zerstörung, Desinformation, Hacktivismus und E-Spionage Als Russland am 24. Februar 2022 in
Weiterlesen 
			
 
			
Chester Wisniewski, Principal Research Scientist bei Sophos über die russische Cyber-Kriegsführung nach 4 Strategien: Zerstörung, Desinformation, Hacktivismus und E-Spionage Als Russland am 24. Februar 2022 in
Weiterlesen 
			
Unterschiede nach Unternehmensgröße: Je größer das Unternehmen, desto weniger nah ist das Thema am CEO Unternehmensführungen wähnen sich in IT-Sicherheit Weltpolitische Lage hat wenig Einfluss
WeiterlesenLetzte Woche meldete der bekannte und weit verbreitete Passwortmanager LastPass eine Sicherheitslücke. Wie das Unternehmen mitteilte, ereignete sich der Sicherheitsverstoß bereits zwei Wochen zuvor, als
WeiterlesenDas SophosAI-Team für künstliche Intelligenz hat ein auf maschinellem Lernen basierendes Tool entwickelt, das YARA-Regeln zur Erkennung bestimmter Arten von Bedrohungen generiert. Das von VirusTotal
WeiterlesenCyberkriminelle nutzen gestohlene Cookies, um Multi-Faktor-Authentifizierungen zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten Mit gestohlenen Cookies können sich Angreifer als rechtmäßige Benutzer ausgeben
Weiterlesen 
			
Das Wort Conti ist im Zusammenhang mit Cyberkriminalität inzwischen vielen geläufig. Hinter dem Namen Conti steckt eine bekannte Ransomware-Gang – genauer gesagt eine so genannte
WeiterlesenDie angegriffene Organisation erhielt drei verschiedene Ransomware-Meldungen für dreifach verschlüsselte Dateien. Mehrfachangriffe scheinen insgesamt zu einem Trend zu werden. Im aktuellen Sophos X-Ops Active
WeiterlesenSophos X-Ops vereint SophosLabs, Sophos SecOps und Sophos AI unter einem Dach. Kombination von drei etablierten Sophos Cybersecurity-Experten-Teams hilft Unternehmen, sich noch effektiver gegen
WeiterlesenSommerferienzeit: Das kann heißen, zwei Wochen Camping, aber auch sechs Wochen Übersee, inklusive Arbeiten von unterwegs. Damit Daten und Geräte in fremden WLAN-Netzen geschützt bleiben,
Weiterlesen 
			
Passwörter gehören zu unserem Leben und jeder hat mittlerweile sein eigenes System entwickelt. Manche nutzen Algorithmen, sämtliche Namen ihrer Vorfahren, kryptische Zahlenkombinationen oder übergeben diese
Weiterlesen