Sie sind vernetzt, aber oft kaum geschützt – kleine Unternehmen sind ein wahres Paradies für Cyberkriminelle und Hacker. E-Mails, WLAN-Netzwerke, USB-Sticks ... Wir stellen Ihnen die 10 häufigsten Einfallstore in KMU und Kleinstunternehmen vor.   E-Mails E-Mails werden zweifellos am häufigsten für Hacker-Angriffe genutzt. Ein...

Stormshield gibt den Erfolg eines ersten Proofs of Concept bekannt, bei dem Verschlüsselungsalgorithmen, die Quanten-Cyberangriffe im Hybridmodus abwehren können, in seine Stormshield-Network-Security-Firewalls integriert wurden.   Post-Quantenkryptografie: Ein zukünftiges und komplexes Thema, das jetzt angegangen werden muss Die Quanteninformatik wird einerseits zweifellos den künftigen technologischen Fortschritt...

Die russische Invasion der Ukraine wurde von massiven Cyberangriffen begleitet und markierte somit ein Novum in der Geschichte der Konflikte. Diese Entwicklung hat die Landschaft der traditionellen Kriegsführung verändert und viele Fragen aufgeworfen. Analyse eines hybriden Cyberkriegs, in dem die beteiligten Kräfte zwischen traditionellen Schlachtfeldern...

Die Bereiche Verteidigung und nationale Sicherheit stehen vor zahlreichen Herausforderungen im Cybersecurity-Umfeld, die mit der Erneuerung und Aktualisierung von Programmen sowie der Einbeziehung neuer Technologien wie der Post-Quantum-Kryptografie einhergehen. Obgleich die Sparte ähnliche Bedenken wie andere Branchen hegt, müssen besonders hier Aspekte wie die technologische...

Durch die Digitalisierung hat der Energiesektor unbestreitbare Vorteile in Bezug auf die Flexibilität und die Optimierung von Netzwerken gewonnen. Allerdings hat die Transformation auch signifikante Schwachstellen mit sich gebracht, die zusätzliche Eintrittspunkte in den physisch bereits stark ausgedehnten Bereich zwischen Energieerzeugung, -transport und -verteilung darstellen....

Stormshield gibt bekannt die CSPN-Zertifizierung („Certification de Sécurité de Premier Niveau“) für seine EDR-Lösung Stormshield Endpoint Security Evolution erhalten zu haben – ein Vertrauensbeweis für Unternehmen, die diese Lösung nutzen. Sie gewährleistet einen umfassenden Schutz von Endgeräten und Servern vor den heimtückischsten Bedrohungen. Die von...