Bundesinnenminister Alexander Dobrindt will den Schutz vor Cyberangriffen verstärken. hotocosmos1 – shutterstock.com Bundesinnenminister Alexander Dobrindt (CSU) hat verstärkte Maßnahmen gegen Cyberangriffe angekündigt….
Browsing CategoryUncategorized
Security-KPIs und -KRIs: So messen Sie Cybersicherheit
Cybersicherheit zu messen, ist kein Kinderspiel. Foto: Ultraskrip – shutterstock.com Eine wichtige Säule jedes ausgereiften Cyberrisk-Programms ist die Fähigkeit, die Performance der…
Identity Management and Information Security News for the Week of July 4th: KnowBe4, AuditBoard, Living Security, and More
The editors at Solutions Review have curated this list of the most noteworthy Identity Management and Information Security news from the week…
Hunters International shuts ransomware operations, reportedly becomes an extortion-only gang called World Leaks
Ransomware gang Hunters International says it’s shutting down its operations for unexplained reasons, and is offering decryption keys to victim organizations. The…
Hardcoded root credentials in Cisco Unified CM trigger max-severity alert
Cisco has patched a max severity flaw in its Unified Communications Manager (Unified CM) and Session Management Edition (Unified CM SME) products…
Erneute Cyberattacke auf Internationalen Strafgerichtshof
Der Internationale Strafgerichtshof wurde bereists zum zweiten Mal von einer Cyberattacke getroffen. Nominesine – shutterstock.com Der Internationale Strafgerichtshof (IStGH) ist Opfer eines…
Third-party risk management: How to avoid compliance disaster
Whether your organization is aware or not, it does relly on third-party services providers that help to make business processes more effective…
Russland nutzt Medienplattform für Desinformation
Die Bundesregierung macht Russland für Desinformation im Netz verantwortlich. Skorzewiak – shutterstock.com Die Bundesregierung macht Russland für Desinformation verantwortlich, die über eine…
5 multicloud security challenges — and how to address them
A multicloud environment is now standard for midsize and large organizations, with tech leaders opting to use multiple cloud providers for the…
North Korean crypto thieves deploy custom Mac backdoor
North Korean threat actors are targeting companies from the Web3 and crypto industries with a backdoor designed for macOS written in niche…