
Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit
Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten […]
Weiterlesen »
Insights in den russischsprachigen Cyber-Untergrund
Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern: […]
Weiterlesen »
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)
Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften […]
Weiterlesen »
Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit
Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für […]
Weiterlesen »
Router gehören zu 50 % der anfälligsten Geräte
Router gehören zu 50 % der anfälligsten Geräte Forescout hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte – etwa Router – in Unternehmensnetzwerken gibt. Für den Bericht werden Millionen Geräte in der Forescout Device Cloud anhand der Risikoscoring-Methode von Forescout analysiert, die auf mehreren Faktoren basiert: Konfiguration […]
Weiterlesen »
Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit
Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit Eine aktuelle Studie von Dark Reading und Qualys mit über 100 befragten IT- und Sicherheitsexperten zur Cloud- und SaaS-Sicherheit zeigt, dass die schnelle Einführung von Cloud-Technologien häufig die Fähigkeit der Unternehmen zur Risikominimierung übersteigt. 28 Prozent der Unternehmen haben 2024 eine Cloud- oder SaaS-bezogene Datenpanne erlitten. Besorgniserregend […]
Weiterlesen »
Auf diesen Ebenen sichert SASE die Compliance
Auf diesen Ebenen sichert SASE die Compliance Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen […]
Weiterlesen »
ClickFix ist bei Cyberkriminellen nach wie vor beliebt
ClickFix ist bei Cyberkriminellen nach wie vor beliebt Im Rahmen der kontinuierlichen Untersuchung der im Umlauf befindlichen Malware, haben die Spezialisten von Sophos X-Ops erneut ClickFix als eine zwar alte aber nach wie vor sehr aktive Bedrohung ausgemacht. Die Sicherheitsexperten identifizierten ein breites Spektrum von Organisationen, die in letzter Zeit von dieser Angriffsmethode betroffen waren. […]
Weiterlesen »
Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa
Koop: Logpoint und STACKIT schließen sich zusammen für mehr digitale Souveränität in Europa Logpoint und STACKIT kündigen eine neue strategische Koop an, die Unternehmen dabei helfen soll, ihre Cyberabwehr zu stärken und gleichzeitig die europäischen Vorschriften wie der DSGVO und NIS2 einzuhalten. Unternehmen und Managed Security Service Provider (MSSPs) können Logpoint SIEM auf STACKIT’s europäischer […]
Weiterlesen »
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?
Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert? Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Herr Saric verrät drei Maßnahmen, die in keiner […]
Weiterlesen »
IT-Support: Mit diesen Sicherheitsfunktionen klappt es
IT-Support: Mit diesen Sicherheitsfunktionen klappt es Fern- IT-Support ist zu einem unverzichtbaren Bestandteil der Geschäftswelt geworden. Allerdings stellen die immer ausgefeilteren Cyberbedrohungen die IT-Support-Teams vor große Herausforderungen. Laut Bitkom waren im Jahr 2024 81 Prozent der deutschen Unternehmen nach eigenen Angaben von entsprechenden Angriffen direkt betroffen – seien das nun Sabotage- oder Cyberangriffe. Um diesen […]
Weiterlesen »
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor
Cyber-Angriffe auf deutsche Unternehmen: 55% mehr ein Jahr zuvor Der Global Cyber Attack Report von Check Point zeigt eine starke Zunahme der Cyber-Angriffe in Deutschland – mit 55 Prozent ein stärkeres Wachstum als weltweit (47 Prozent). Global sind besonders Ransomware-Angriffe mit einem Anstieg von 126 Prozent durch die Decke gegangen. In Deutschland stiegen die allgemeinen […]
Weiterlesen »
Threat Intelligence – made in EU
Threat Intelligence – made in EU Der europäische IT-Sicherheitshersteller ESET hat seinen Dienst zur proaktiven Bedrohungserkennung umfassend erweitert und neu strukturiert. ESET Threat Intelligence (ETI) besitzt nun 15 kuratierte Datenfeeds, neue Service-Stufen und ein KI-gestütztes Analyse-Tool. Das intelligente Zusammenspiel dieser Komponenten hilft Unternehmen dabei, fundierte Entscheidungen zur IT-Sicherheit zu treffen und sich gezielt auf aktuelle […]
Weiterlesen »
Innovation Hub für mehr Cybersecurity in Deutschland
Innovation Hub für mehr Cybersecurity in Deutschland Mit einer Investition von über 50 Millionen Euro in einen Innovation Hub unterstreicht Fortinet sein Engagement für Cybersecurity in Deutschland und der DACH-Region. Fortinet hat seine Investition in einen firmeneigenen Innovation Hub in Frankfurt am Main, Deutschland, bekannt gegeben. Damit bekräftigt Fortinet sein Engagement für fortschrittliche Lösungen und […]
Weiterlesen »
Google Cloud: Neue einheitliche Sicherheitslösung
Google Cloud: Neue einheitliche Sicherheitslösung Google Cloud hat neue Security-Innovationen vorgestellt, die Unternehmen bei der proaktiven und vereinheitlichten Cyberabwehr unterstützen. Google Cloud – alle Neuigkeiten im Überblick Einheitliche Sicherheit für eine immer komplexere Welt: „Google Unified Security“, eine neue konvergente Sicherheitslösung, integriert die Kompetenz von Google in den Bereichen Threat Intelligence, Security Operations, Cloud Security, […]
Weiterlesen »
Cybersecurity-Versicherung – die trügerische Sicherheit
Cybersecurity-Versicherung – die trügerische Sicherheit Eine Cybersecurity-Versicherung hilft Unternehmen dabei, sich für den Fall eines erfolgreichen Cyberangriffs abzusichern. Zum Abschluss einer Versicherung sind jedoch mittlerweile hohe Sicherheitsstandards erforderlich – und die Kostenübernahme bei einem Vorfall ist keineswegs garantiert. Welche Bedingungen müssen Unternehmen erfüllen, um eine Versicherung abzuschließen? Wann lohnen sich die Kosten und wann ist […]
Weiterlesen »
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen
Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen Eine Studie des Ponemon Institutes gemeinsam mit Imprivata ergab, dass 51 Prozent der befragten deutschen Unternehmen einen Datenverlust oder eine Cyberattacke als Folge eines Drittanbieterzugriffs (also Lieferketten) erlebt haben. Die Zahl liegt um vier Prozent höher als im Durchschnitt der Befragten aus Unternehmen in Australien, Deutschland, […]
Weiterlesen »
SailPoint stellt Updates für Identity Security Cloud vor
SailPoint stellt Updates für Identity Security Cloud vor SailPoint hat mehrere Neuerungen für die SailPoint Identity Security Cloud vorgestellt, die noch im laufenden Quartal verfügbar sein werden. Die neuen Funktionen fokussieren sich auf zentrale Bereiche wie Machine Identity Security, Data Access Security, KI, Application Onboarding und Konnektivität. SailPoint Machine Identity Security Laut dem Horizons of […]
Weiterlesen »
Chancen & Risiken der KI in der Automobilbranche
Chancen & Risiken der KI in der Automobilbranche Der Einsatz von KI sorgt für Interesse in der Automobilbranche – vor allem, wenn es um das Potenzial autonomer Fahrzeuge geht, das Autofahren deutlich sicherer und angenehmer zu machen. Wie KI-basierte Lösungen in der Automobilbranche cybersicher gemacht werden können Laut einer Umfrage, schenken die Deutschen der Künstlichen […]
Weiterlesen »
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Das rückt eine unbequeme Wahrheit in den Fokus: Digitale Identitäten und Identitätsmanagement sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen. Die Achillesferse moderner IT-Infrastrukturen Angreifer haben es vor allem auf administrative Konten abgesehen – den Generalschlüssel zu kritischen Unternehmensressourcen. […]
Weiterlesen »
Lookalike Domains – neuer Report vorgestellt
Lookalike Domains – neuer Report vorgestellt In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant – Anbieter einer holistischen Cybersicherheitsplattform – dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist „Protect Your Business […]
Weiterlesen »
Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity
Automobilindustrie: UNECE R 155 und UNECE R 156 fixieren Security-Anforderungen SDVs gewinnen an Marktanteil, EVs werden zum Standard – die Automobilindustrie steht vor tiefgreifenden Veränderungen. Neue Cybersecurity-Vorgaben machen Sicherheit zur strategischen Aufgabe. Von Entwicklung bis Wartung müssen Hersteller und Zulieferer neue Standards umsetzen, um wettbewerbsfähig zu bleiben und Sicherheit als Innovationsmotor zu nutzen. Neue Sicherheitsanforderungen […]
Weiterlesen »
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen
Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen Neue Forschungsergebnisse aus dem Armis Cyberwarfare Report zeigen einen kritischen Wandel in den Cybersicherheitsstrategien deutscher IT-Entscheidungsträger auf. Dies ist eine Reaktion auf die zunehmende Bedrohung durch Cyberwarfare, die durch sich entwickelnde globale geopolitische Spannungen und Fortschritte in der Künstlichen Intelligenz (KI) ausgelöst wird. Die dritte Ausgabe des […]
Weiterlesen »
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell Das Threat Research Team (TRT) von Sysdig hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen Ländern und im asiatisch-pazifischen Raum abzielt. Die Angreifer kombinieren dabei die bereits bekannte SNOWLIGHT-Malware mit dem Remote-Access-Trojaner (RAT) VShell, einem Open-Source-Tool, das als besonders schwer […]
Weiterlesen »
Evilginx: Zugangsdaten stehlen und MFA austricksen
Evilginx: Zugangsdaten stehlen und MFA austricksen Eine böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. Sophos X-Ops haben in einem Versuchsaufbau das kriminelle Potential von Evilginx analysiert und geben Tipps für den Schutz. Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter […]
Weiterlesen »
Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform
Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen – wahre Dominoeffekte.
Weiterlesen »
Unternehmen fordern „GenAI made in Europe“
Unternehmen fordern „GenAI made in Europe“ Wie fit sind Deutschland und Europa für generative KI? Dieser Frage geht der IT-Dienstleister adesso in seinem aktuellen „GenAI Impact Report“ nach. Die Ergebnisse: Unternehmen sehen die deutsche Wirtschaft deutlich besser auf GenAI vorbereitet als im letzten Jahr. Sie verlangen aber Anwendungen aus Europa und plädieren für mehr Regulierung. […]
Weiterlesen »
NIS2-konforme Cyber Security im Gesundheitswesen
Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert.Wie können Unternehmen im Healthcare-Bereich auf NIS2-konforme Cyber Security setzen?
Weiterlesen »
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF
Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF Mit über 400 Milliarden geöffneten PDF-Dateien im vergangenen Jahr ist das bekannte Dateiformat das ideale Vehikel für Cyber-Kriminelle, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 Prozent aller bösartigen Angriffe erfolgen per E-Mail, wobei PDF-Angriffe inzwischen 22 Prozent aller bösartigen E-Mail-Anhänge ausmachen. Das […]
Weiterlesen »
Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?
Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen. Diese Entwicklung unterstreicht die entscheidende Bedeutung von robusten Sicherheitsmaßnahmen. Besonders alarmierend sind Berichte über gezielte Ransomware-Angriffe auf Krankenhäuser und Gesundheitsdienste im Februar. Es gibt erschreckende Beispiele wie den Fall des Klinikverbunds Soest, der nach […]
Weiterlesen »
„Gray Bots“ mit genAI greifen Websites an
„Gray Bots“ mit genAI greifen Websites bis zu einer halben Million Mal pro Tag an Scraper-Bots mit generativer KI greifen Websites 24 Stunden am Tag mit bis zu einer halben Million Informationsanfragen an. Das zeigen die aktuellen Erkennungsdaten von Barracuda. Die Threat-Analysten von Barracuda haben im Rahmen eines neuen Reports das hartnäckige Verhalten von Bots […]
Weiterlesen »
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise
Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise Ein Bericht zeigt auf, dass die Anzahl von Cyberangriffen auf den Gesundheitssektor weltweit alarmierend zunimmt. Dies unterstreicht die dringende Notwendigkeit, der Cybersicherheit Priorität einzuräumen. Der europäische Gesundheitssektor sieht sich einer Vielzahl von Angriffen ausgesetzt, wobei 53 Prozent der Cyberangriffe auf dem Kontinent zwischen Januar 2021 und März 2023 […]
Weiterlesen »
Cyber Recovery: Mehr tricky als “Desaster Recovery”
Cyber Recovery: Mehr tricky als “Desaster Recovery” Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die Studie der Enterprise Strategy Group (ESG) „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, die das Institut im Auftrag von Commvault durchgeführt und […]
Weiterlesen »
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker
Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker Für Cyberkriminelle ist das Gesundheitssystem durch seine sensiblen Patientendaten eine Goldgrube. Daten von Check Point Research (CPR), der Threat Intelligence-Abteilung von Check Point Software Technologies zeigen, dass 2024 im Durchschnitt wöchentlich 2.018 Cyberangriffe auf Gesundheitsorganisationen weltweit verübt wurden. Das ist eine Steigerung von 32 Prozent im Vergleich zum Vorjahr. […]
Weiterlesen »
KI-Agent für Microsoft Security Copilot
Im April des vergangenen Jahres startete Microsoft seine KI-gestützte Sicherheitsplattform Security Copilot. An deren Erfolg war nicht zuletzt auch BlueVoyant beteiligt gewesen – als eines von vier Mitgliedern des Microsoft Security Copilot Design Advisory Councils.
Weiterlesen »
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch
Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch Sophos veröffentlicht die Ergebnisse des Reports „The State of Ransomware in Healthcare 2024“. Die Studie zeigt, dass international die Zahl der Ransomware-Angriffe auf Organisationen im Gesundheitswesen seit 2021 ein Vier-Jahres-Hoch erreicht hat. Von den befragten Organisationen waren 67 Prozent im vergangenen Jahr von Ransomware-Angriffen betroffen. Im Jahr 2023 lag diese Zahl […]
Weiterlesen »
PCs im Gesundheitswesen fallen beim Security-Test durch
PCs im Gesundheitswesen fallen beim Security-Test durch Absolute Security veröffentlicht die Studie „Resilience Obstacles in the Healthcare Industry“. Die Studie untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten des Unternehmens heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den […]
Weiterlesen »
CloudGuard in die Nutanix Cloud Platform integriert
CloudGuard in die Nutanix Cloud Platform integriert Check Point hat die Integration seiner CloudGuard Network Security in die Nutanix Cloud Platform bekanntgegeben. Mit dieser Einbindung bietet die hauseigene Cloud-Sicherheitsplattform eine umfassende Lösung zur Unterstützung fortschrittlicher Netzwerkarchitekturen, wie Transit VPC und Tenant VPC. Check Point will mit dieser Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei […]
Weiterlesen »
FakeUpdates ist die dominante Malware in Deutschland
FakeUpdates ist die dominante Malware in Deutschland und der Welt Check Point Software Technologies hat seinen Global Threat Index für März 2025 veröffentlicht. Darin zeigt sich die anhaltende Dominanz von FakeUpdates, einer Downloader-Malware, die sowohl in Deutschland als auch weltweit die am weitesten verbreitete Cyberbedrohung ist. In diesem Monat haben Sicherheitsforscher eine neue Infiltrationskampagne aufgedeckt, […]
Weiterlesen »
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”
ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben” Ab dem 15. Januar 2025 wird die elektronische Patientenakte (ePA) für alle gesetzlich Versicherten eingeführt, die nicht widersprochen haben. Gleichzeitig geben in einer aktuellen Civey-Umfrage im Auftrag von eco – Verband der Internetwirtschaft e.V knapp 65 Prozent der Befragten an, sich nicht gut über die Einführung der […]
Weiterlesen »
Sicherheitsbedrohungen bei Healthcare
Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu anderen Branchen, ergibt sich ein komplexeres Bild. In vielen Fällen kommt es in diesem Sektor zu
Weiterlesen »
Gefahr durch Sicherheitslücken in der Software-Lieferkette
Gefahr durch Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter Der Bericht „Software Supply Chain State of the Union 2025“ (Software-Lieferkette) zeigt, wie eine Kombination aus Sicherheitslücken, falsch eingestuften CVEs, unzureichender Governance von ML-Modellen und weiteren Schwachstellen das Vertrauen in neu entwickelte Software untergräbt. JFrog veröffentlichte seinen neuen „Software Supply Chain State of the Union 2025“ Report. […]
Weiterlesen »
Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie
Das wünscht sich die Deutsche Krankenhausgesellschaft (DKG) und das Gesundheitswesen von Politik und Industrie Spätestens seit Februar 2022 hat sich auch für Einrichtungen im Gesundheitswesen die Bedrohungslage im Bereich Cybersicherheit nochmals massiv verschärft. Täglich setzen sich Krankenhäuser gegen immer ausgefeiltere Varianten von Cyberangriffen zur Wehr – sowohl auf ihre Einrichtungen selbst als auch auf angeschlossene […]
Weiterlesen »
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt
Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt Die Forscher von Forescout haben 46 neue Sicherheitslücken in Solarstromanlagen entdeckt, die die Netzstabilität und -verfügbarkeit gefährden und Angreifern die Übernahme von Solarwechselrichtern ermöglichen könnten Forescout Technologies veröffentlicht seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der sich mit der Sicherheit von Solaranlagen befasst. […]
Weiterlesen »
DICOM Viewer für Angriffe bei Healthcare
Medizinische Bildbetrachtung als Einfallstor: DICOM Viewer für Angriffe Der Gesundheitssektor bleibt im Fokus von Cyberkriminellen – nicht nur durch Ransomware-Attacken, sondern zunehmend auch durch gezielte Angriffe auf spezifische medizinische Anwendungen. Eine aktuelle Untersuchung von Forescout Research zeigt, wie Angreifer medizinische Bildbetrachtungssoftware und Überwachungssysteme (DICOM) als Schwachstellen ausnutzen, um in Krankenhausnetzwerke einzudringen. Von der Radiologie zum […]
Weiterlesen »
Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten
Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten Gini, Anbieter von Payment-Lösungen, hat erfolgreich die Prüfung nach dem C5-Katalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) bestanden und das BSI-C5-Testat erhalten. Im stark regulierten Banken- und Versicherungswesen, in dem Gini mit der Lösung Gini Pay Connect für Private Krankenversicherungen aktiv ist, sorgt das BSI-C5-Testat […]
Weiterlesen »
Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern
Digitale Technologien haben dem Gesundheitswesen zweifellos zahlreiche Vorteile beschert. Doch trotz der vielen Verbesserungen, die den Klinikalltag entlasten, gilt es auch die Risiken digitaler Prozesse zu verstehen. Denn die Zahl der Cyberangriffe auf Krankenhäuser und medizinische Einrichtungen steigt rapide an, was nicht nur den Umgang mit sensiblen Patientendaten gefährdet, sondern auch zu erheblichen Beeinträchtigungen lebensrettender […]
Weiterlesen »
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu
Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote. Eine weitere Feststellung: auch die Anzahl der Phishing-Attacken hat wieder spürbar zugenommen. Und auch hier wird, so die Forscher, die wachsende Verfügbarkeit krimineller […]
Weiterlesen »
Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen
Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes einzelne Gerät zu behalten. Aber genau die Sichtbarkeit dieser Endpunkte ist so wichtig – Stichwort Endpunkt-Sicherheit und Unternehmen können einiges tun, um diese zu verbessern. Viele Unternehmen haben ihre Endgeräte weltweit […]
Weiterlesen »
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer
Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer Cyberkriminelle haben ihren Fokus im Jahr 2024 auf mobile Geräte und Kryptowährungen verlagert. Wie aus dem aktuellen Kaspersky Financial Threats Report hervorgeht, ist die Zahl der Nutzer, die auf ihren mobilen Geräten von Banking-Malware betroffen waren, im Vergleich zum Vorjahr um das 3,6-Fache gestiegen. Gleichzeitig wurden 83 Prozent […]
Weiterlesen »
Fast Flux: Dynamische Infrastruktur als Herausforderung
Fast Flux: Dynamische Infrastruktur als Herausforderung für die Cybersicherheit Am 3. April 2025 veröffentlichte die amerikanische National Security Agency (NSA) zusammen mit anderen Partnerbehörden eine dringende Warnung vor DNS-Manipulationen mittels Fast Flux. Aufgrund des hohen Missbrauchspotenzials wurde diese Methode sogar als Bedrohung für die nationale Sicherheit eingestuft. Grund genug, einen genaueren Blick auf diese Technik […]
Weiterlesen »
NinjaOne verkündet die Zendesk-Integration
NinjaOne verkündet die Zendesk-Integration NinjaOne, die Plattform für automatisiertes Endpunkt-Management, gibt eine Zendesk-Integration bekannt. Durch die Zusammenarbeit wird das Ziel verfolgt, IT-Teams einen umfassenden Überblick über ihre gesamte IT-Umgebung zu bieten. IT-Experten können nun Echtzeit-Einblicke von den beiden Service-Management- und Geräte-Management-Lösungen gewinnen, was Unternehmen totale Transparenz und zentralisierte Arbeitsabläufe ermöglicht und zu einem effizienteren, präziseren […]
Weiterlesen »
Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen
Wenn Hacker den Wasserhahn abdrehen: Bedrohung der Wasserversorgung Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird. Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen, die, wenn sie kompromittiert werden, katastrophale Folgen haben können: Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die […]
Weiterlesen »
DriveLock erweitert Hypersecure Platform mit Akquisition von idgard
DriveLock erweitert Hypersecure Platform mit Akquisition von idgard DriveLock übernimmt idgard, Anbieter für sicheren Datenaustausch. idgard erweitert als neues Tochterunternehmen von DriveLock die Hypersecure Platform des deutschen Security-Anbieters. Sicherheit und Resilienz für Cloud- und Digitalisierungsstrategien Die Hypersecure Endpoint Protection Platform ist eine Suite von Produkten und Services, die durch europäische Drittanbieterlösungen ergänzt wird. Sie gewährleistet […]
Weiterlesen »
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools Der jährliche ThreatLabz AI Security-Report zeigt 36-mal mehr KI/ML-Transaktionen in der weltgrößten Sicherheits-Cloud und unterstreicht die Notwendigkeit von Zero Trust Everywhere für eine sichere GenAI-Adoption und zum Stoppen von KI-gestützten Bedrohungen. Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen ThreatLabz 2025 AI Security Report, der auf […]
Weiterlesen »
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken
Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken Trend Micro gab einen erneuten Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI des Vorjahres. Der Cyber Risk Index gibt dabei das Cyberrisiko auf einer […]
Weiterlesen »
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein
Berufs-Pendler fürchten Cyberbedrohungen, gehen aber trotzdem Risiken ein Eine neue Studie des Cybersicherheitsunternehmens NordVPN ergab, dass 73 Prozent der Deutschen als Berufs-Pendler ihr Smartphone auf dem Weg zur Arbeit nutzen und fast die Hälfte der Menschen (47 Prozent) mit dem Internet verbunden ist. Obwohl 47 Prozent der Deutschen Nachrichten lesen oder hören, 45 Prozent in […]
Weiterlesen »
Trust Index: Vertrauen in digitale Services schwindet
Trust Index: Vertrauen in digitale Services schwindet Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in den meisten Branchen im Vergleich zum Vorjahr zurückgegangen ist. Die Angst vor einer Datenschutzverletzung wird zu einem wichtigen Faktor bei der Entscheidung der Verbraucher, sich von Marken abzuwenden. 82 Prozent (79% in Deutschland) taten dies […]
Weiterlesen »
Warnung vor Social Engineering-Kampagne ClickFix
Warnung vor Social Engineering-Kampagne ClickFix ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Besonders beliebt ist die Verbreitung von Stealer-Malware wie Lumma Stealer über die Social Engineering-Kampagne. Die Betreiber verleiten Benutzer dazu, bösartigen Code auf ihren Systemen auszuführen. Die Angreifer locken ihre Opfer auf scheinbar legitime, aber kompromittierte […]
Weiterlesen »
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“ Die geopolitischen Herausforderungen der letzten Jahre zeigen: Europa muss unabhängiger werden – auch in der IT-Sicherheit, das Ziel sollte eine digitale Souveränität sein. Der europäische IT-Sicherheitshersteller ESET warnt davor, sich auf Anbieter außerhalb der EU zu verlassen und fordert Unternehmen sowie Behörden auf, sich bewusst für europäische […]
Weiterlesen »
35% der Cyberangriffe dauern länger als einen Monat
35% der Cyberangriffe dauern länger als einen Monat 35 Prozent der Cyberangriffe im vergangenen Jahr dauerten länger als einen Monat an. Im Median lag die Angriffsdauer bei 253 Tagen. 69 Prozent der Unternehmen in Deutschland waren im vergangenen Jahr von mindestens einem Cybersicherheitsvorfall betroffen, 31 Prozent sogar mehrfach. Eine aktuelle Analyse von Kaspersky zeigt nun, […]
Weiterlesen »
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
Cybersecurity: Warum Patches nicht das ultimative Ziel sind Wenn es um Cybersicherheit geht, erscheinen Patches von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – […]
Weiterlesen »
Firebase (Entwicklungsplattform) unter Beschuss
Firebase (Entwicklungsplattform für mobile Apps) unter Beschuss Check Point Software Technologies hat eine Hacker-Kampagne gegen Firebase beobachtet, eine Entwicklungsplattform für mobile sowie Web-Applikationen. Die Sicherheitsforscher von Check Point Research (CPR) stießen auf professionell gestaltete und sehr überzeugend gemachte Fälschungen von echten Internet-Auftritten als Phishing-Websites. Die von CPR beobachtete Kampagne beinhaltete die Nutzung kompromittierter Konten, man […]
Weiterlesen »
Für Europa: Statements europäischer Cybersicherheitsunternehmen
Für eine starkes Europa: Statement europäischer Cybersicherheits- und Infrastrukturunternehmen Die jüngsten geopolitischen Entwicklungen haben uns einmal mehr vor Augen geführt, wie essenziell digitale Souveränität für die Zukunft Europas ist. Als europäische Unternehmen im Bereich Cybersicherheit und digitale Infrastruktur sehen wir nicht nur Herausforderungen, sondern vor allem Chancen, die europäische Technologiekompetenz für Europa zu stärken und […]
Weiterlesen »
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht. ZDI-CAN-25373 Zusammenfassung Nahezu 1000 bösartige .lnk-Dateien missbrauchen ZDI-CAN-25373, eine Schwachstelle, durch die Angreifer versteckte bösartige Befehle auf dem Computer eines […]
Weiterlesen »
Deep Observability – Schritte zur NIS2-Konformität
Deep Observability – Schritte zur NIS2-Konformität Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda. Schließlich ist es das Ziel, das […]
Weiterlesen »
World Backup Day 2025: So sind Sie auf der sicheren Seite
World Backup Day 2025: So sind Sie auf der sicheren Seite Am 31. März ist World Backup Day, der Tag im Jahr, an dem daran erinnert wird, wie wichtig es ist, Daten zu sichern und vor Verlust oder Diebstahl zu schützen. Grundsätzliche Empfehlungen wie regelmäßig Backups zu erstellen oder Offline-Kopien aufzubewahren sind nach wie vor […]
Weiterlesen »
WLAN-Sicherheitswarnung: Wardriving ist zurück
WLAN-Sicherheitswarnung: Wardriving ist zurück – das müssen Sie wissen Sie haben wahrscheinlich schon von Phishing-Betrug, Ransomware und Datenschutzverletzungen gehört – aber haben Sie auch schon davon gehört, dass Wardriving im Jahr 2024 ein leises Comeback feiert? Was ist Wardriving? Beim Wardriving fahren Hacker durch Wohngebiete oder Geschäftsviertel und nutzen Laptops oder Smartphones, um ungesicherte oder […]
Weiterlesen »
Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity
Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity Ein Drittel der Bankkunden in Deutschland fühlt sich nach Cyberattacken von ihrer Bank nicht wirksam unterstützt. In anderen Ländern in Europa nehmen die Kunden den Support nach einem Hacker- oder Phishing-Angriff positiver wahr. Hiesige Banken nutzen noch nicht alle Möglichkeiten, das Negativerlebnis Cyberattacke in ein positives Service-Erlebnis zu […]
Weiterlesen »
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen
Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen Der Bundesrat hat der Änderung des Grundgesetzes – und damit der Änderung der Schuldenbremse – zugestimmt. Künftig werden Ausgaben für die Verteidigung ab einer Höhe von einem Prozent des Bruttoinlandsprodukts von der Schuldenregel im Grundgesetz ausgenommen. Dabei wird der Begriff Verteidigung weit gefasst, sodass auch Ausgaben für IT-Sicherheit […]
Weiterlesen »
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten
Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android -Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers […]
Weiterlesen »
Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen
Identity Fraud Report: Digitale Dokumentenfälschungen um 244 Prozent gestiegen „2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – eine gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in Höhe von schätzungsweise 5,5 Milliarden Dollar. Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Die […]
Weiterlesen »
Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken
Persönliche Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken Netskope Threat Labs gibt in der DACH-Region das Ausmaß der Nutzung von Personal Apps und genAI im Finanzdienstleistungssektor bekannt. Das Unternehmen warnt vor dem Risiko, das diese für regulierte Daten (Daten, die unter Vorschriften wie die GDPR fallen) darstellen. Die Ergebnisse stammen […]
Weiterlesen »
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe
Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe 84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der IT-Sicherheit in Deutschland 2023. Bei Phishing-Angriffen versuchen Cyberkriminelle, sich durch digitale Kontaktaufnahme mit ihren Opfern in den Besitz ihrer Identitäts- und Authentisierungsdaten zu bringen und […]
Weiterlesen »
25 % der Unternehmen von APT-Angriffen betroffen
25 % der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen Jedes vierte Unternehmen (25 Prozent) wurde im vergangenen Jahr von Advanced Persistent Threats (APT) ins Visier genommen. Dabei waren diese für 43 Prozent aller schwerwiegenden Sicherheitsvorfälle in Unternehmen verantwortlich; dies entspricht einem Anstieg von 74 Prozent gegenüber dem Vorjahr (24,7 Prozent). APT griffen mit Ausnahme […]
Weiterlesen »
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit
TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt die Intention, Mittel aus dem vom Deutschen Bundestag beschlossenen Sondervermögen auch für den Sektor IT-Sicherheit zu verwenden. Diese Investitionen sollten dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen. Die zunehmenden Bedrohungen im Cyber-Raum erfordern gezielte und nachhaltige Investitionen in IT-Sicherheit. Nur durch […]
Weiterlesen »
Romance Scams: So können Banken ihre Kunden besser schützen
Romance Scams: So können Banken ihre Kunden besser schützen Romance Scams, auch Liebesbetrug genannt, sind weltweit auf dem Vormarsch. Die Täter nutzen dabei falsche Identitäten, emotionale Manipulation und täuschen eine Liebesbeziehung vor. So bringen sie ihre Opfer dazu, ihnen Geld zu überweisen. Die Betrugsmasche hat sich in den letzten Jahren weiterentwickelt und ist deutlich komplexer […]
Weiterlesen »
Online-Zertifikate bergen Sicherheitsrisiken
Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln Eine neue Studie von Keyfactor zeigt, dass fast ein Fünftel der analysierten Online-Zertifikate erhebliche Sicherheitsrisiken aufweist. Die Untersuchung von 500.000 im Internet verwendeten Zertifikaten deckt schwerwiegende Schwachstellen auf, die nicht nur Compliance-Probleme verursachen, sondern auch das Risiko von Cyberangriffen und Systemausfällen erhöhen. Warum unsichere Online-Zertifikate ein Problem für […]
Weiterlesen »
Maschinenidentitäten zur Absicherung von Finanzdienstleistungen
Maschinenidentitäten als Schlüssel zur Absicherung von Finanzdienstleistungen Der Ausfall von Services während des CrowdStrike-Vorfalls hat gezeigt, wie anfällig der Bankensektor ist. Ein scheinbar harmloses Update eines Cybersicherheitsanbieters setzte Millionen von Rechnern außer Betrieb. Elektronische Zahlungen in Geschäften konnten nicht mehr vorgenommen werden, die Menschen mussten wieder auf Bargeld zurückgreifen, bis auch die Geldautomaten ausfielen. Darum […]
Weiterlesen »
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die Zugangs- und Zugriffsmöglichkeiten sowie die digitalen Identitäten ihrer Kunden zu verwalten, nutzen sie CIAM–Systeme. Mit ihrer Hilfe lassen sich die tausenden und abertausenden digitalen Identitäten ihrer Kunden, die online Versicherungsleistungen in Anspruch nehmen, effektiv und […]
Weiterlesen »
Die Lieferkette als primäres Ziel für Cyberangreifer
Die Lieferkette als primäres Ziel für Cyberangreifer Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer komplexeren IT-Infrastruktur geführt und signifikant die Angriffsfläche vergrößert, die Cyberkriminelle ausnutzen können. Sie haben es auf das schwächste Glied in der Lieferkette abgesehen, […]
Weiterlesen »
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe
Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe Tiho Saric, Senior Sales Director von Gigamon (Webseite) beleuchtet, welchen Risiken sich der Finanzsektor im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die Cloud stellen muss. Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert […]
Weiterlesen »
Im Darknet liegen Daten von über zwei Millionen Bankkarten
Im Darknet liegen Daten von über zwei Millionen Bankkarten Den Schätzungen der Experten von Kaspersky Digital Footprint Intelligence zufolge wurden in den Jahren 2023 und 2024 Daten von 2,3 Millionen Bankkarten im Darknet geleakt. Weiter zeigen die Analysen, dass bei jeder 14. Infektion mit einem Infostealer tatsächlich auch Kreditkarteninformationen gestohlen werden. Bereits 26 Millionen Windows-Geräte […]
Weiterlesen »
Ransomware-Spitze im Februar 2025
Ransomware-Spitze im abgelaufenen Februar: Anstieg gegenüber Februar 2024 um 126 Prozent Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen […]
Weiterlesen »
KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen
KRITIS-Sicherheitsvorfälle: seit 2022 um 668 Prozent gestiegen Forescout Technologies hat die zentralen Erkenntnisse aus seinem „2024 Threat Roundup“ vorgestellt, einer Analyse der aktuellen Entwicklungen in der globalen Bedrohungslandschaft, diese zeigt einen erschreckenden Anstieg bei KRITIS-Sicherheitsvorfällen. Für den 2024 Threat Roundup wurden 900 Millionen Angriffe analysiert. Zu den wichtigsten Erkenntnissen aus diesen Untersuchungen gehören die folgenden: […]
Weiterlesen »
Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors. Waren es in 2021 noch 34 Prozent, stieg die Zahl in 2022 auf 55 Prozent und liegt im 2023-Report bei 64 Prozent.
Weiterlesen »
Banken und Finanzdienstleister setzen auf Confidential Computing
In einer Welt, in der der Schutz sensibler Daten entscheidend ist, setzt der Finanzsektor, also Banken und Finanzdienstleister, vermehrt auf Confidential Computing. Diese Technologie schützt Daten durch hardwarebasierte Enklaven und bietet vielversprechende Anwendungen, von der Bekämpfung der Geldwäsche bis hin zu vertrauenswürdiger Kreditwürdigkeitsbewertung. Banken und Finanzdienstleister sehen sich, fast schon naturgemäß, mit einer nicht enden […]
Weiterlesen »
Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile
Cyberbedrohungen 2025 im Finanzsektor: Quantensichere Ransomware und Mobile Threats Aufgrund der Fortschritte im Quantencomputing und der Künstlichen Intelligenz (KI) sowie Machine Learning werden Cyberbedrohungen 2025 durch Ransomware und Infostealer im kommenden Jahr zunehmen, so die Vorhersage des Reports ‚Kaspersky Security Bulletin: crimeware and financial cyberthreats in 2025‘. Während Banking- und finanziell motivierte Malware-Angriffe auf Rechner […]
Weiterlesen »
Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie
Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie Die Bedrohung durch IT-Angriffe hat stark zugenommen und betrifft nicht nur Banken und den Finanzsektor insgesamt, sondern auch staatliche Einrichtungen, gesellschaftliche Organisationen und Unternehmen aller Branchen. Die Banken verbessern ihre Sicherheitssysteme seit jeher kontinuierlich und passen sich der veränderten Bedrohungslage an. Da diese technischen […]
Weiterlesen »
ESET entdeckt kritische Sicherheitslücke in Microsoft Windows
ESET entdeckt kritische Sicherheitslücke in Microsoft Windows Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen die Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers allerdings bereits […]
Weiterlesen »
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern
DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken […]
Weiterlesen »
Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“
Banken-CISOs Wunsch an Kollegen: Konstantin Gork und Frederik Nolting sind CISO bei der Hanseatic Bank in Hamburg. Im Interview sprechen sie über ihre Herausforderungen bei ihrer Tätigkeit in einem Kreditinstitut. Welche Aufgaben haben Sie als CISO in Ihrem sUnternehmen? Konstantin Gork und Frederik Nolting: Die Chief Information Security Officer (CISO) der Hanseatic Bank haben eine […]
Weiterlesen »
DORA macht ernst – Folgen für Data Protection und Cyber Resilienz
DORA macht ernst – Folgen für Data Protection und Cyber Resilienz Finanzdienstleister müssen dank DORA ihre Robustheit unter Beweis stellen, um angesichts strenger Vorschriften und Cyberbedrohungen konform und widerstandsfähig zu bleiben. Der Digital Operational Resilience Act (DORA) trat am 17. Januar 2025 in Kraft. DORA enthält umfassende Richtlinien und einen detaillierten Rechtsrahmen, der festlegt, wie […]
Weiterlesen »
DORA: Herausforderungen und Chancen für den Finanzsektor
DORA: Herausforderungen und Chancen für den Finanzsektor Seit dem 17.01.2025 sind Unternehmen des europäischen Finanzsektors verpflichtet, die Anforderungen des Digital Operational Resilience Acts (DORA) zu erfüllen. Diese Verordnung ist eine Reaktion auf die zunehmenden Cyberbedrohungen für die Finanzdienstleistungsbranche und zielt darauf ab, die Widerstandsfähigkeit dieser Branche gegen Cyberangriffe zu stärken. DORA schreibt robuste IT-Risikomanagement- und […]
Weiterlesen »
V3B-Phishing-Kit bedroht europäische Banken
V3B-Phishing-Kit bedroht europäische Banken In den letzten Jahren hat die Anzahl der Phishing-Angriffe, die speziell auf Finanzinstitute abzielen, erheblich zugenommen, was die Notwendigkeit verstärkter Sicherheitsmaßnahmen und einer umfassenden Sicherheitskultur verdeutlicht. Ein besonders gefährliches Werkzeug in diesem Kontext ist das V3B-Phishing-Kit, das gezielt Banken in der EU ins Visier nimmt. Die Banken und Finanzinstitute in der […]
Weiterlesen »
Gefälschte DeepSeek-Webseiten werden für Malware missbraucht
Gefälschte DeepSeek-Webseiten werden für Malware missbraucht Die rasante Verbreitung generativer KI-Anwendungen schafft neue Gelegenheiten für Cyberkriminelle, wie das ThreatLabz-Team von Zscaler unlängst aufdeckte. Der im Januar vorgestellte AI Chatbot DeepSeek hat so schnell die Aufmerksamkeit der Massen erreicht, dass er ins Visier von Malware-Akteuren geraten ist. Bedrohungsakteure missbrauchen die Popularität von DeepSeek und setzten die […]
Weiterlesen »
Strategien für effizientes Log-Daten-Management
Strategien für effizientes Log-Daten-Management In der digitalen Welt sind Protokolldaten unverzichtbar, um Einblicke in Systemaktivitäten und IT-Sicherheit zu erhalten. Doch mit einer zunehmenden Anzahl von Systemen und Geräten wächst das Log-Daten-Volumen von Unternehmen stetig. Was einst wertvolle Informationen bot, wird nun zur Herausforderung: Speicher- und Verarbeitungsressourcen werden knapp und relevante Daten sind schwerer zu identifizieren. […]
Weiterlesen »
Elektronische Signatur: Der Schlussstein des papierlosen Büros
Elektronische Signatur: Der Schlussstein des papierlosen Büros Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? E-Signatur: Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch […]
Weiterlesen »
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel Untersuchungen zeigen, dass 38 Prozent der Kompromittierungen im Einzelhandel inzwischen mit dem Diebstahl von Zugangsdaten zusammenhängen und damit die Zahl der Kompromittierungen von Zahlungskartendaten übertreffen. KnowBe4 hat seinen Global Retail Report 2025 veröffentlicht, der eine bemerkenswerte Verschiebung der Taktiken von Cyberkriminellen aufzeigt, die auf den […]
Weiterlesen »
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei
Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei Sicherheitsbedenken behindern die Verbreitung der Blockchain-Technologie, doch Check Point weist darauf hin, wie Echtzeit-Sicherheitslösungen das volle Potential des Web3 freisetzen können. Aus diesem Grund kam eine Partnerschaft mit Cardano zustande. Check Point Software Technologies sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist […]
Weiterlesen »
Dark Storm: DDoS-Attacken gegen X
Dark Storm: DDoS-Attacken gegen X sorgt für Ausfälle Der Messenger X (vormals Twitter) erlitt mehrere Ausfälle von denen viele Nutzer weltweit betroffen sind. Elon Musk selbst führte dies auf einen „massiven Cyberangriff“ zurück und schließt auf eine große, koordinierte Gruppe, vermutlich die Hacker-Bande Dark Storm. Check Point Research (CPR) fand derweil heraus, dass die Hacker-Bande […]
Weiterlesen »
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab Laut aktuellen Analysen von Kaspersky hat die berüchtigte Advanced Persistent Threat (APT)-Gruppe SideWinder ihre Angriffsstrategien angepasst und ihre geografischen Ziele ausgeweitet. Im Rahmen der jüngsten Spionagekampagne richtet sich SideWinder nun auch gegen Atomkraftwerke und Energieeinrichtungen. Betroffene Unternehmen finden sich überwiegend in Afrika und Südostasien, aber auch in Teilen […]
Weiterlesen »
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets
Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte zum Einsatz. Zum Beispiel im Rahmen einer Multi-Faktor-Authentifizierung oder um eine Mobile First-Anwendung nutzen zu können. Cyberkriminelle machen sich diesen […]
Weiterlesen »
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices JFrog gibt die allgemeine Verfügbarkeit seiner Integration mit NVIDIA NIM Microservices, Teil der NVIDIA AI Enterprise Software-Plattform, bekannt. Die JFrog-Plattform ist eine einheitliche, durchgängige und sichere DevSecOps und MLOps Lösung mit nativer NVIDIA NIM-Integration. Sie ermöglicht die schnelle Bereitstellung von GPU-optimierten, vorab genehmigten Machine Learning-Modellen (ML) und großen […]
Weiterlesen »
Incident Response – ein Muss für die E-Mail-Sicherheit
Automatisierte Incident Response – ein Muss für die E-Mail-Sicherheit E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher – mit Incident Reponse. Malware, Phishing und […]
Weiterlesen »
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz
Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz Keepit hat einen neuen Berichts veröffentlicht: „Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation“ (Intelligente Data Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden […]
Weiterlesen »
Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen
Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen Mit der zunehmenden Digitalisierung wächst auch das Risiko für Cyberangriffe. Datenlecks, Ransomware und gezielte Attacken bedrohen Unternehmen und Privatpersonen gleichermaßen. Doch wie steht es um die IT-Sicherheit in Deutschland, und welche Lösungsansätze gibt es? Darüber spricht Prof. Christof Paar Direktor am Max-Planck-Institut für Sicherheit und Privatsphäre […]
Weiterlesen »
Was tun, wenn die Apple-ID gehackt wurde?
Was tun, wenn die Apple-ID gehackt wurde? Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. E-Mail-Information, dass sich jemand […]
Weiterlesen »
Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen
Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen Omada hat die Veröffentlichung seines jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen. Die Erhebung zeigt, dass 95 Prozent der Führungskräfte die […]
Weiterlesen »
Anfällige Treiber entlarven Hacking-Kampagne
Anfällige Treiber entlarven Hacking-Kampagne Check Point Software Technologies kam ein Hacking-Kampagne auf die Schliche, die veraltete Treiber-Versionen ausnutzte. Cyber-Kriminelle konzentrieren sich nun darauf, Schwachstellen in Treibern auszunutzen, also Software-Komponenten, die im Kernel-Modus mit den höchsten Berechtigungen ausgeführt werden. Werden diese Treiber kompromittiert, dann bieten sie Angreifern eine gute Möglichkeit, um Sicherheitsmaßnahmen zu umgehen und weitere […]
Weiterlesen »
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur
DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: […]
Weiterlesen »
Cyber Resilience Act –Software-Lieferkette richtig absichern
Cyber Resilience Act –Software-Lieferkette richtig absichern In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend auch wegen des Cyber Resilience Act mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren. Laut einer […]
Weiterlesen »
Neue Ransomware-Trends zeigen eine Szene im Umbruch
Neue Ransomware-Trends zeigen eine Szene im Umbruch Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea […]
Weiterlesen »
Router gehackt? Die Warnsignale
Router gehackt? 10 Warnsignale & wie Sie Ihr Netzwerk schützen Hat sich die Internetverbindung plötzlich verlangsamt? Sehen Sie ungewöhnliche Pop-ups oder unbekannte Geräte in Ihrem Netzwerk? Ihr Router könnte gehackt worden sein – und Ihre persönlichen Daten sind in Gefahr. Cyberkriminelle greifen zunehmend Router an, um sensible Informationen zu stehlen, Internetsitzungen zu kapern oder Schadsoftware […]
Weiterlesen »
Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität
Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität Die Studie „Betrugstrends im Online-Banking in Deutschland 2025“ von BioCatch führt einen erheblichen Teil der Finanzkriminalität in Deutschland auf Phishing-E-Mails zurück. Deutschland rangierte 2024 auf Platz 4 in Europa, gemessen an der Anzahl der Betrugsfälle. Der wirtschaftliche Schaden lag bei 267 Milliarden Euro – damit landet Deutschland auf […]
Weiterlesen »
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger
Nachhaltige Cyberresilienz: Partner-Ökosysteme werden immer wichtiger Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts solcher komplexen Aufgaben ist die Zusammenarbeit im Unternehmen, unter Herstellern sowie mit Cloud-Dienst-Anbietern […]
Weiterlesen »
Diese vier Punkte lege ich CISOs ans Herz
Diese vier Punkte lege ich CISOs ans Herz 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz steigender Investitionsbereitschaft – laut Bitkom fließen mindestens 20 Prozent des […]
Weiterlesen »
Softwareentwickler durch Fake-Jobangebote angegriffen
Softwareentwickler durch Fake-Jobangebote angegriffen ESET Forscher haben eine neue Cyberbedrohung identifiziert: In der Kampagne „DeceptiveDevelopment“, locken Cyberkriminelle freiberufliche Softwareentwickler aus der Kryptowährungs-Szene mit gefälschten Jobangeboten in die Falle. Ziel ist es, Kryptowährungen und Zugangsdaten zu stehlen. Die Angriffe richten sich gegen Windows-, Linux- und macOS-Benutzer in allen Regionen der Welt und nutzen Plattformen wie LinkedIn, […]
Weiterlesen »
OT-Sicherheit: So klappt der Schutz für den Energiesektor
OT-Sicherheit: So klappt der Schutz für den Energiesektor Die Aufrechterhaltung kritischer Infrastrukturen im Energiesektor hängt in hohem Maße von operationellen Technologien (OT) ab. Diese ermöglichen die Steuerung und Überwachung von Prozessen wie der Strom- und Wasserversorgung. Mit zunehmender Vernetzung und Digitalisierung steigt jedoch auch das Risiko von Cyberangriffen. Laut dem OT Report 2023 von Fortinet […]
Weiterlesen »
Rund 16 Prozent mehr Phishing in Deutschland
Rund 16 Prozent mehr Phishing in Deutschland Wie der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2024 zeigt, ist Deutschland weiterhin stark im Visier von Cyberkriminellen: Die Lösungen des Cybersicherheitsexperten blockierten im Untersuchungszeitraum rund 37,5 Millionen Phishing-Versuche und 2,6 Millionen schädliche E-Mail-Anhänge in der Bundesrepublik. Weltweit wurden mit 893 Millionen Vorfällen 26 Prozent […]
Weiterlesen »
Endpunkt-Ökosystem: Herausforderungen und Chancen
Endpunkt-Ökosystem: Herausforderungen und Chancen Die effiziente und sichere Verwaltung immer größerer Endpunkt-Umgebungen wird zunehmend zu einer Herausforderung für IT-Abteilungen. Die wachsenden Anforderungen führen auch zu einem erhöhten Risiko von Cyberangriffen und einer fragmentierten Sichtbarkeit. Die rasante Verbreitung von IoT- und Mobilgeräten, gepaart mit der Tatsache, dass Mitarbeiter im Durchschnitt vier oder mehr Geräte pro Tag […]
Weiterlesen »
Unternehmen versäumen Datenschutzschulungen zu aktualisieren
Unternehmen versäumen Datenschutzschulungen zu aktualisieren Laut dem „State of Privacy 2025“-Report von ISACA bieten zwar 87 Prozent der Unternehmen ihren Mitarbeitenden Datenschutzschulungen an, aber nur 68 Prozent aktualisieren diese Materialien regelmäßig ISACA warnt vor den Risiken, denen Unternehmen aufgrund unzureichender Datenschutzschulungen ausgesetzt sind. Der Bericht State of Privacy 2025 zeigt, dass zwar 87 Prozent der […]
Weiterlesen »
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten
Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung […]
Weiterlesen »
Anstieg von Phishing-Attacken mit SVG-Grafikdateien
Anstieg von Phishing-Attacken mit SVG-Grafikdateien Malware und Phishing, die über die beliebten und viel genutzten SVG-Grafik- und Bilddateien eingeschleust werden, erleben nach den Beobachtungen von Sophos X-Ops seit Januar 2025 einen rasanten Anstieg. In einem neuen Report von Sophos X-Ops berichten die Sicherheitsexperten von einem sprunghaften Anstieg von Malware- und Phishing-Angriffen, die mit Hilfe von […]
Weiterlesen »
KRITIS: Cybervorfälle erfordern mehr Früherkennung
KRITIS unter Beschuss: Cybervorfälle erreichen neuen Höchststand Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für die gesamte Branche. Diese Entwicklung zeigt, dass Kritische Infrastrukturen zunehmend ins Visier von Cyberkriminellen geraten, während gleichzeitig die digitale Abhängigkeit dieser Einrichtungen weiter wächst. Der jüngste Cyberangriff auf […]
Weiterlesen »
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?
Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? Das Jahr 2025 ist kaum einen Monat alt und doch schon in vollem Gange. Gerade politisch herrscht große Unruhe: Die Amtseinführung von Donald Trump als US-Präsident sorgt weltweit für Verunsicherung und in Deutschland geht ein Bundestagswahlkampf in die heiße Phase, der schon jetzt an bisherigen Gewissheiten rüttelt. […]
Weiterlesen »
Ransomware-Bedrohungen haben sich vervierfacht
Ransomware-Bedrohungen haben sich vervierfacht Die jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks zeigt: Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. E-Mail-Bedrohungen, die es bis in die E-Mail-Posteingänge der Nutzer schafften, waren auf Platz fünf der am häufigsten erkannten Bedrohungen. Das verdeutlicht das wachsende Risiko […]
Weiterlesen »
Cyber-Resilienz gehört auf den Prüfstand
Cyber-Resilienz gehört auf den Prüfstand Laut einer aktuellen Zscaler-Umfrage sind höhere Prioritäten und Investitionen in ‚Resilient by Design‘ Cyber-Resilienz -Strategien erforderlich zur Vorbereitung auf unvermeidliche Ausfallszenarien. 63 Prozent der Unternehmen in Deutschland erwarten innerhalb der nächsten zwölf Monate ein signifikantes Ausfallszenario; 53 Prozent haben in den letzten sechs Monaten bereits einen Ausfall erlebt im Vergleich […]
Weiterlesen »
Top Malware Ranking für Januar 2025
Malware Ranking für Januar 2025 Checkpoint hat seinen Global Threat Index für Januar 2025 veröffentlicht. Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen und auch bei den von Cyberangriffen betroffenen Sektoren und Wirtschaftsbereiche tat sich hierzulande viel. Während CPR im Dezember noch beobachtete, wie die Hierarchie der Schadsoftware-Aktivitäten in […]
Weiterlesen »
DEKRA bringt Service für „Digital Trust“ auf den Markt
DEKRA bringt Service für „Digital Trust“ auf den Markt Der Erfolg einer Innovation ist heutzutage maßgeblich von drei Sicherheitsaspekten geprägt: funktionale Sicherheit, digitale und KI-Sicherheit. Um die integrierte Prüfung und Zertifizierung dieser drei Dimensionen aus einer Hand zu ermöglichen, hat DEKRA den integrierten „Digital Trust“-Service ins Leben gerufen. Mit dieser Lösung will das Unternehmen für […]
Weiterlesen »
Die Cybersicherheitslandschaft im europäischen Handel
Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die Ergebnisse seines aktuellen Reports zur Bedrohungslage im europäischen Handel vor. Die Einzelhandelsbranche sieht sich in ihren wichtigsten Sektoren mit sich ständig weiterentwickelnden Bedrohungen konfrontiert. Der Aufstieg des E-Commerce und die zunehmende Menge digital erfasster und […]
Weiterlesen »
Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität
Google Threat Intelligence: Bericht über Bedrohung nationaler Sicherheit durch Cyberkriminalitä Im Umfeld der Münchner Sicherheitskonferenz hat die Google Threat Intelligence Group einen neuen Bericht über die Bedrohung der nationalen Sicherheit durch Cyberkriminalität vorgestellt. Der Bericht zeigt auf, wie sich Cyberkriminalität zu einer destabilisierenden Kraft entwickelt hat, die die nationale Sicherheit bedroht. Im Jahr 2024 hat […]
Weiterlesen »
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen Im letzten Jahr wurde ein Anstieg der Cyberangriffe auf den Bildungssektor festgestellt. Betrachtet man die Gesamtzahlen, so zeigt sich, dass die Zahl der Cyberangriffe in alarmierendem Maße zunimmt: Im Jahr 2024 wurden Organisationen durchschnittlich 1.673 Mal pro Woche angegriffen – laut dem Bericht „The State of Cyber Security 2025“ von […]
Weiterlesen »
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite NinjaOne, automatisierte Endpunkt-Management-Plattform, und Dropsuite, Anbieter von Lösungen für Cloud-Datensicherung, -Archivierung und -Wiederherstellung, gaben eine endgültige Vereinbarung zur Übernahme von Dropsuite durch NinjaOne im Gesamtwert von ca. 252 Millionen US-Dollar bekannt. Die Übernahme wird voraussichtlich in der ersten Jahreshälfte 2025 abgeschlossen, vorbehaltlich der Zustimmung der Dropsuite-Aktionäre, der gerichtlichen Genehmigung, der […]
Weiterlesen »
197-prozentiger Anstieg bei E-Mail-basierten Angriffen
197-prozentiger Anstieg bei E-Mail-basierten Angriffen Unternehmen weltweit sind mit einer zunehmend gefährlichen Cyberbedrohungslandschaft konfrontiert. So ist die durchschnittliche Zahl der pro Unternehmen verzeichneten Angriffe um 21 Prozent gestiegen. Die Gefahr geht dabei unter anderem von E-Mail-basierten Angriffen aus, die im Vergleich zum Vorjahr weltweit um 197 Prozent zugenommen haben. Im Visier von Cyberkriminellen sind unter […]
Weiterlesen »
Die Rolle des CISO im Generationenkonflikt
Die Rolle des CISO im Generationenkonflikt Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben […]
Weiterlesen »
State of Malware 2025-Report: KI revolutioniert Cyberkriminalität
State of Malware 2025-Report: KI-Agenten revolutionieren Cyberkriminalität Malwarebytes hat seinen State of Malware 2025-Report veröffentlicht. Der Report bietet Einblicke in die wichtigsten Cyberbedrohungen und Taktiken von Cyberkriminellen im Jahr 2025, darunter die vermehrte Nutzung von KI-Agenten. Darüber hinaus beschreibt der Report einen deutlichen Anstieg bei der Anzahl bekannter Ransomware-Angriffe, gibt Einblick in den Gesamtwert der […]
Weiterlesen »
EDR-Killer: Bedrohung nimmt zu
EDR-Killer: Bedrohung nimmt zu Der erfolgreiche Einsatz eines EDR-Killer stellt eine ernsthafte Sicherheitsbedrohung für Unternehmen dar. Wie können sich diese am besten davor schützen? Die Bedrohungsakteure entwickeln sich in der heutigen Cybersicherheitslandschaft ständig weiter und suchen nach neuen Wegen, um mit immer ausgefeilteren Tools und Techniken in Unternehmen einzudringen. Dieses ständige „Katz- und Mausspiel“ hat […]
Weiterlesen »
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies betrifft insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte. TeleTrusT hat dazu zentrale Forderungen an die Stakeholder veröffentlicht, die die Umsetzung zur Cyber-Nation unterstützen sollen. […]
Weiterlesen »
NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können
Gesetzgebungsverfahren zur NIS2 gescheitert: Wie Unternehmen die gewonnene Zeit nutzen können Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht dazu jedoch kein Anlass. Nur etwa ein Prozent der Unternehmen sind in Deutschland direkt betroffen, durch ihre Einbindung in die Lieferkette können […]
Weiterlesen »
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität Cloudflare stellt eine neue Ein-Klick-Lösung vor, mit der sich beim Erschaffen oder Veröffentlichen von Bildern im gesamten Cloudflare-Netzwerk deren Digitalhistorie (Art und Weise der Erstellung, Urheber/in, Anpassungen, Größenänderungen usw.) reibungslos dauerhaft festschreiben lässt. Ein direktes Anhängen dieser digitalen „Content Credentials“ an ein Bild erlaubt es Urhebern, für ihre Arbeit anerkannt […]
Weiterlesen »
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
Cybersicherheit – hohe Relevanz und dennoch ohne Impact? Joachim Astel ist Mitbegründer und Vorstand von Noris Network, in der er als CRO die Bereiche Governance, Risk und Compliance, Zertifizierungen, Audits sowie die Interne Revision verantwortet. Im Interview erklärt er, warum Unternehmen – und Finanzinstitute im Besonderen – weniger Zeit für operative Cybersicherheit haben, die dann […]
Weiterlesen »
Angriffsfläche Software – Risiken und Wege zu mehr Resilienz
Angriffsfläche Software – Risiken und Wege zu mehr Resilienz Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden 38 Prozent. Die folgende Analyse, gestützt auf die Erkenntnisse des JFrog […]
Weiterlesen »
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen
10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen Die Umsetzung der NIS-2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch. Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Cyberkriminelle sich […]
Weiterlesen »
Umfrage zu GenAI: Warnung vor den Geistern, die man rief
Umfrage zu GenAI: Warnung vor den Geistern, die man rief Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI (GenAI) basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz. Sophos veröffentlicht einen neuen Bericht mit dem Titel „Beyond the Hype: The Businesses Reality of AI for Cybersecurity“, […]
Weiterlesen »
Cyberattacken zielen auf DeepSeek
Cyberattacken zielen auf DeepSeek In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen von DeepSeek die Tech-Welt im Sturm erobert – und nebenbei das globale Finanzsystem erschüttert. Indem DeepSeek (Webseite) den US-Aktienmarkt um fast eine Billion US-Dollar auslöschte, hat es sowohl das erstaunliche Potenzial als auch die disruptiven […]
Weiterlesen »
Windows-Malware NodeLoader verbreitet sich über YouTube
Windows-Malware NodeLoader verbreitet sich über Links in YouTube Das ThreatLabZ-Team deckte eine Malware-Kampagne auf, die über bösartige Links in der Online-Gaming Community verbreitet wird und darauf abzielt, Informationen zu stehlen und Kryptowährung zu schürfen. Die Malware-Familie erhielt den Namen NodeLoader von den Zscaler-Analysten, da sie mit Node.js kompilierte ausführbare Dateien verwendet, um Payloads der zweiten […]
Weiterlesen »
ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein
ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA) ein Vom Entwickler von CISA und CISM kommt eine neue Zertifizierung, die Cybersicherheitsanalysten erfahrungsbasiertes Lernen ermöglicht: Certified Cybersecurity Operations Analyst (CCOA). So können sie ihre Reaktionsfähigkeiten hinsichtlich sich entwickelnder Cyberbedrohungen validieren. Die ISACA-Umfrage zum Stand der Cybersicherheit hat die beiden wichtigsten Faktoren für die Auswahl qualifizierter Bewerber […]
Weiterlesen »
Plattformisierung reduziert Komplexität der Cybersicherheit
Plattformisierung reduziert Komplexität der Cybersicherheit Eine neue globale Studie des IBM Institute for Business Value (IBV) und Palo Alto Networks ergab, dass die befragten Organisationen mit Herausforderungen hinsichtlich der Komplexität der Sicherheit konfrontiert sind, da sie durchschnittlich 83 verschiedene Sicherheitslösungen von 29 Anbietern unter einen Hut bringen müssen. Sie zeigt auch, dass sieben von zehn […]
Weiterlesen »
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten
ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern & Angriffe auf veraltete Technologien achten Auf die Industrie kommen in diesem Jahr weitere Cybersicherheitsrisiken zu: Laut den Experten des Kaspersky ICS CERT wird es einen wachsenden Bedarf bei der ICS-Sicherheit geben, sowohl neue als auch veraltete Systeme zu schützen. Geopolitische Spannungen, neue Technologien, komplexe Lieferketten und unzureichende […]
Weiterlesen »
„Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter
„Change Your Password Day“: Volkswirtschaftliche Schäden durch unsichere Passwörter nehmen zu Der 1. Februar markiert den jährlichen Change Your Password Day – ein wichtiger Anlass, um auf die wachsende Bedrohung durch unsichere Passwörter und digitale Angriffe hinzuweisen. Der aktuelle IBM-Bericht „Cost of a Data Breach 2024“ zeigt, dass Datenpannen weltweit im Jahr 2024 durchschnittlich 4,88 […]
Weiterlesen »
NIS2 Umsetzung gescheitert – Warum trotzdem handeln?
NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige […]
Weiterlesen »
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich
Überraschende Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich Eine erneute Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre Kampagnen einsetzen. Bringt „DeepSeek“ Bewegung ins Spiel? Parallel zum neuesten Report “Beyond the Hype: The Businesses Reality of AI for Cybersecurity,” zur Nutzung von KI […]
Weiterlesen »
Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung
Report: 55% der von Ransomware getroffenen Unternehmen mussten ihren Betrieb unterbrechen Illumio, Anbieter für Zero-Trust-Segmentierung (ZTS), gibt die Ergebnisse des beim Ponemon Institute in Auftrag gegebenen Report „The Global Cost of Ransomware“ bekannt. Die Studie zeigt, dass Ransomware-Angriffe die Geschäftsabläufe von Unternehmen erheblich beeinträchtigen und zu finanziellen Verlusten führen. Laut den Ergebnissen dem Report mussten […]
Weiterlesen »
Verschlüsselung als Treiber der Datensouveränität
Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass die Verordnung zu einem internationalen Treiber für den Schutz personenbezogener Daten wurde. In der Theorie ist das alles gut, allerdings zeigen Analysen des Thales Data Threat Reports 2024 auf, dass sich Unternehmen bei Compliance, und […]
Weiterlesen »
DeepSeek: Das sind die Cyber-Security-Risiken
DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind. Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der […]
Weiterlesen »
Cyberspionage gegen Behörden in Deutschland
Cyberspionage mit möglicherweise russischem Hintergrund gegen Behörden in Deutschland Laut aktuellen Beobachtungen der Bitdefender Labs zielt die Gruppe UAC-0063 mit ihren Cyberspionage -Attacken nun verstärkt auf Behörden, darunter wahrscheinlich auch Botschaften in Europa. Unter anderem in Deutschland, Großbritannien, den Niederlanden und Rumänien. Die Belege der ursprünglich auf Zentralasien gerichteten Aktivitäten nach Mittel- und Westeuropa zeigen […]
Weiterlesen »
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich im Internet nicht geschützt Patrick Harding, Chief Product Architect bei Ping Identity, warnt vor einem deutlichen Vertrauensverlust der Verbraucher in digitale Dienste und in die digitale Sicherheit. Aktuelle Zahlen von Ping Identity zeigen einen alarmierenden Trend: Die Besorgnis über Identitätsdiebstahl und Betrug ist im Vergleich zum Vorjahr […]
Weiterlesen »
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära
Cybersicherheit im Fokus: Thomas Tschersich über die Herausforderungen der digitalen Ära In der aktuellen Ausgabe der Gesprächsreihe „Köpfe der IT-Sicherheit“ sprach Professor Norbert Pohlmann mit Thomas Tschersich, Geschäftsführer der Telekom Security (Webseite) und Chief Security Officer der Telekom, über die dringlichsten Herausforderungen und Chancen im Bereich der Cybersicherheit. Cybersicherheit als Schlüsselthema der Digitalisierung Thomas Tschersich […]
Weiterlesen »
Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
Das aktuell größte Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. Das größte Risiko geht dabei laut CyberArk von drei Bereichen aus: Die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer […]
Weiterlesen »
RDP Fernzugriff optimieren: Weg vom Browser-Modell
RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den Zugriff auf Anwendungen und Office-Systeme, egal ob Mitarbeiter von zu Hause oder unterwegs arbeiten. Doch so nützlich dieses auch ist, bringt es Herausforderungen mit sich, […]
Weiterlesen »
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“
Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“, um Sicherheitsüberprüfungen zu umgehen Tycoon 2FA, eine weit verbreitete Phishing-as-a-Service (PhaaS)-Plattform, wurde mit einer Reihe von Taktiken aktualisiert, um es Sicherheitstools zu erschweren, Aktivitäten mit böswilligen Absichten festzustellen und Webseiten zu überprüfen. Zu diesem Ergebnis kommt ein neuer Report der Threat-Analysten von Barracuda Networks. Der Report unterstreicht, dass PhaaS-Entwickler erhebliche […]
Weiterlesen »
Datenschutztag sollte zu neuen Gesprächen ermuntern
Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf das will der Europäische Datenschutztag hinweisen. Beide Verordnungen legen strenge Richtlinien fest, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen. Trotz dieser strengen Schutzmaßnahmen […]
Weiterlesen »„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke
„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues Format auf dem Marktplatz IT-Sicherheit geschaffen. Professor Norbert Pohlmann spricht mit führenden Persönlichkeiten aus der IT-Sicherheit und rückt entscheidende Themen in den Fokus. Das hybride Format umfasst sowohl Videos als auch Podcasts und richtet sich […]
Weiterlesen »
Planung und Durchführung von Penetrationstests
Planung und Durchführung von Penetrationstests Seit 1998 führt SySS Sicherheitstests (Penetrationstests) durch. Die dadurch gewonnenen Erkenntnisse bilden das Fundament dieses Whitepapers. Dabei hat die SySS ihre Erfahrung sowohl bei großen multinationalen als auch bei traditionellen mittelständischen Unternehmen gesammelt. Sicherheits- oder Penetrationstests versteht die SySS als aktive Qualitätskontrolle der IT-Sicherheit. Das vorliegende Whitepaper unterstützt Sie dabei, […]
Weiterlesen »
Hackergruppe PlushDaemon geht auf Beutezug
Hackergruppe PlushDaemon geht auf Beutezug Forscher des IT-Sicherheitsherstellers ESET haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt: „PlushDaemon“ steht in Verbindung mit China und ist seit mindestens 2019 aktiv. Die Hacker führen mit ihrem Hacking-Tool „SlowStepper“ ausgeklügelte Cyberspionage-Angriffe auf Windows-Computer durch. Bei ihren Angriffen erbeuteten sie wertvolle Informationen von Privatpersonen und Unternehmen in Ostasien, […]
Weiterlesen »
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s
DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s Die 20. Ausgabe des Cloudflare DDoS Report bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS (Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. In dieser Ausgabe konzentrieren wir uns auf das vierte Quartal 2024 und blicken auf das gesamte Jahr zurück. Als Cloudflare […]
Weiterlesen »
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient
Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein […]
Weiterlesen »
Studie ISACA: Datenschutz-Budgets sinken 2025
Studie von ISACA: Budgets für Datenschutz sinken 2025 Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in Europa glauben, dass Budgets für Datenschutz ihrer Organisation unterfinanziert sind. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 %) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das […]
Weiterlesen »
So entwickelt sich der Cyber-Untergrund
So entwickelt sich der Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht „Bridging Divides, Transcending Borders: The Current State of the English Underground“. Dieser beleuchtet signifikante Veränderungen im englischsprachigen Ökosystem der Cyberkriminalität, den Cyber-Untergrund, deren weltweite Auswirkungen sowie die sich verändernde Bedrohungslandschaft. Der Bericht knüpft an eine frühere Untersuchung aus dem Jahr 2015 an und zeigt, […]
Weiterlesen »
Security Report 2025 von Check Point veröffentlicht
Security Report 2025 von Check Point veröffentlicht Check Point Software Technologies hat seinen jährlichen Security Report 2025 („The State of Global Cyber Security 2025“) veröffentlicht. Angesichts eines alarmierenden Anstiegs der weltweiten Cyber-Angriffe um 44 Prozent im Vergleich zum Vorjahr enthüllt der Bericht neue Cyber-Trends, neue Taktiken von Hackern und gibt CISOs Anleitungen an die Hand, […]
Weiterlesen »
NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen
NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen. So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um […]
Weiterlesen »
UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt
UEFI Updates: Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt Eine neu entdeckte Sicherheitslücke bedroht die Integrität von Computersystemen weltweit: Forscher des IT-Sicherheitsherstellers ESET haben eine Schwachstelle identifiziert, die das sogenannte UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die Sicherheitslücke (CVE-2024-7344) betrifft […]
Weiterlesen »
Wie sich Cybersecurity mit KI weiterentwickelt
Wie sich Cybersecurity mit KI weiterentwickelt Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält Erkenntnisse mehrerer Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl […]
Weiterlesen »
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle
CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle? Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf dem Heap auf und hat mit einem CVSS-Schweregrad von 7,5 erhebliche Aufmerksamkeit erregt. Analysen des Security Research Teams von JFrog deuten […]
Weiterlesen »
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit Das Vectra AI Scholars Program wird die Stipendiaten bei der Entwicklung von Lösungen unterstützen, die die Möglichkeiten von KI nutzen, um Verhaltensmuster von Angreifern in der wachsenden hybriden Angriffslandschaft zu identifizieren Vectra AI Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), startet das Vectra AI Scholars Program, ein […]
Weiterlesen »
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit
PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige […]
Weiterlesen »
KI-gestützter Identitätsbetrug weiter auf dem Vormarsch
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen. […]
Weiterlesen »
Neues Security Awareness Training sensibilisiert Mitarbeiter
Security Awareness Training sensibilisiert Mitarbeiter mithilfe von Mikro-Trainingseinheiten Sharp, Anbieter von Produkten und Services im Bereich Bürotechnologien, bietet ab sofort Cloud-basierte Security Awareness Training an. Die Trainings sollen es Unternehmen ermöglichen, Risiken in den Bereichen IT-Sicherheit und Datenschutz durch umfassende Aufklärung und Sensibilisierung zu minimieren. Das Angebot richtet sich insbesondere an Mitarbeiter in KMU und […]
Weiterlesen »
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle
Apple iMessage: Hacker locken Nutzer in die Phishing-Falle Fiese Cybergauner haben eine neue Methode gefunden, um an Daten von iMessage-Nutzern zu gelangen. Mit SMS-Phishing-Nachrichten (Smishing), zum Beispiel Benachrichtigungen über den Paketversand, bringen sie ihre Opfer derzeit dazu, darauf zu antworten und damit Phishing-Links zu aktivieren. Wer hierauf hereinfällt, gibt persönliche Daten wie Passwörter, Kreditkarteninformationen oder […]
Weiterlesen »
Elektronische Patientenakte (ePA) braucht robuste Sicherheit
Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der Elektronische Patientenakte steht außer Frage, jedoch muss die Art und […]
Weiterlesen »
Sophos XG-Firewalls: End-of-Life 31. März 2025
Sophos XG-Firewalls: End-of-Life 31. März 2025 – Wechsel empfohlen Ab dem 31. März 2025 endet der Support für die Sophos XG-Firewall-Serie. Was das End-of-Life bedeutet, welche Risiken damit verbunden sind und warum ein Wechsel zur leistungsstarken XGS-Serie jetzt wichtig ist. Die Sophos XG-Firewall-Serie, eingeführt im Jahr 2015, etablierte sich als eine zuverlässige Lösung für die […]
Weiterlesen »
ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?
ePA – Elektronische Patientenakte: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker? Ab dem 15. Januar 2025 wird die elektronische Patientenakte (ePA) für alle gesetzlich Versicherten in Deutschland eingeführt – es sei denn, sie widersprechen ausdrücklich. Diese zentrale digitale Plattform soll die Speicherung und den Austausch medizinischer Daten erleichtern. Doch das Thema Sicherheit sorgt […]
Weiterlesen »
Banshee macOS Stealer taucht in verbesserter Version auf
Banshee macOS Stealer taucht in verbesserter Version auf Check Point Software Technologies warnt vor einer neuen und verbesserten Version des Banshee Stealers. Er nimmt macOS-Nutzer ins Visier, was bedeutet, dass über 100 Millionen Anwender bedroht sind. Banshee tauchte mitten im Jahr 2024 als Stealer-as-a-service für 3.000 US-Dollar als Mietmodell auf. Die Malware nutzte ab September […]
Weiterlesen »
Die Schwachstellen der Multi-Faktor-Authentifizierung
Die Schwachstellen der Multi-Faktor-Authentifizierung: Darauf kommt es an Die Multi-Faktor-Authentifizierung (MFA) galt lange als zuverlässige Schutzmaßnahme gegen unbefugte Zugriffe. Doch Angreifer finden zunehmend Wege, diese Sicherheitsbarriere zu umgehen. Zu den drei häufigsten Angriffsmethoden zählen MFA-Fatigue, Token-Diebstahl und Adversary-in-the-Middle (AITM)-Attacken. Unternehmen stehen vor der Herausforderung, ihre Sicherheitsstrategien anzupassen, um den neuen Bedrohungen zu begegnen. Bei der […]
Weiterlesen »
Koop: Trend Micro & Intel mit Lösung für Software- und Hardwaresicherheit
Koop: Trend Micro & Intel mit gemeinsamer Lösung für Software- und Hardwaresicherheit Trend Micro kündigt eine neue Koop mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen. Die integrierte Lösung nutzt die Sicherheitsplattform von Trend Micro in Kombination mit der Technologie von Intel, um […]
Weiterlesen »
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?
Care4Aware Award: Wer hat die beste Initiative zur Security Awareness? Die Bewerbungsphase für den Care4Aware Award 2025 für herausragende Initiativen zur Security Awareness in Unternehmen und öffentlichen Institutionen hat begonnen. Zum nunmehr vierten Mal wird der Care4Aware Award in drei Kategorien verliehen. Institutionen und Unternehmen aus Deutschland, Österreich und der Schweiz, die Awareness-Kampagnen oder -programme […]
Weiterlesen »
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt sich die Performance […]
Weiterlesen »
Deepfake-basierte bösartige digitale Zwillinge als Bedrohung
Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den Prognosen für 2025 warnt im Jahr 2025 besonders vor dem Potenzial von bösartigen „digitalen Zwillingen“ und deren Bedrohungspotenzial via Deepfake. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu […]
Weiterlesen »
Neuer Krypto-Währungsbetrug entdeckt
Neuer Krypto-Währungsbetrug entdeckt Check Point Software klärt zusammen mit Cyberint, einer Check-Point-Firma, in einem Bericht über eine neue Masche des Krypto-Währungsbetrug auf, nämlich Pig Butchering. Dessen Wurzeln liegen bei chinesischen Hackern und der Name geht darauf zurück, dass die Hacker ihre Opfer finanziell, wie Schweine, mästen wollen, um möglichst viel Geld am Ende stehlen zu […]
Weiterlesen »
Technology-Alliance-Programm für Integration von Cybersicherheit
Technology-Alliance-Programm für Integration von Cybersicherheit Bitdefender hat sein neues Technology-Alliance-Partner-Programm vorgestellt. Das Programm soll damit den Aufbau, die Tests, die Validation und die Dokumentation der Interoperabilität zwischen Partner-Technologien und der Bitdefender GravityZone Platform erleichtern. Bitdefender-Kunden können auf diese Weise ihre Sicherheitsabläufe durch die nahtlose Integration von Sicherheitstechnologien in ihr Ökosystem integrieren. Reseller und Managed Service […]
Weiterlesen »
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025
Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark -Web-Foren diskutiert werden. „Die Beliebtheit verschiedener Hacking-Kurse und DIY-Cybercrime-Kits hat im Darknet spürbar zugenommen. In diesen Foren kursieren weiterhin massenhaft geleakte persönliche Medien- […]
Weiterlesen »
32 Mio. Computer in Deutschland laufen noch mit Windows 10
Security-Fiasko: 32 Millionen Computer in Deutschland laufen noch mit Windows 10 Droht Deutschland in wenigen Monaten ein Security-GAU? 32 Millionen Windows-Computer laufen in Deutschland immer noch unter dem Betriebssystem Windows 10. Das sind rund 65 Prozent aller Geräte in deutschen Haushalten. Das Support-Ende für das bald zehn Jahre alte System ist für den 14. Oktober […]
Weiterlesen »
Supply-Chain-Security – einer der Top-Punkte für Security 2025
Supply-Chain-Security – einer der Top-Punkte für Security 2025 Die Cybersicherheitslandschaft befindet sich in einem radikalen Wandel. Technologien wie Künstliche Intelligenz (KI) und Quantencomputing oder Supply-Chain-Security eröffnen nicht nur neue Möglichkeiten, sondern schaffen auch neuartige Bedrohungen. Gleichzeitig führen hybride Arbeitsmodelle, der Ausbau von IoT-Ökosystemen und die zunehmende Vernetzung kritischer Infrastrukturen dazu, dass traditionelle Sicherheitsansätze nicht mehr […]
Weiterlesen »
Raspberry Robin: Vielschichtige Verschlüsselung
Raspberry Robin: Vielschichtige Verschlüsselung Das Zscaler ThreatLabz-Team entschlüsselte vor kurzem die umfangreichen Verschleierungstechniken von Raspberry Robin (auch bekannt als Roshtyak). Die Malware befindet sich seit 2021 im Umlauf und verbreitet sich hauptsächlich über infizierte USB-Geräte, so dass nach wie vor eine Gefahr zur Infektion von Windows-Systemen davon ausgeht. Hauptaufgabe ist das Nachladen und Ausführen der […]
Weiterlesen »
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)
Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) Mit der Realisierung und dem Betrieb des sogenannten Rechenzentrumsverbunds, kurz RzV, wird im Geschäftsbereich BMVg ein komplett neuer IT-Verbund an modernen, erweiterbaren und standardisierten Rechenzentren unter Beachtung von Vorgaben der militärischen Sicherheit und Informationssicherheit errichtet und betrieben. Damit stellt sich das Verteidigungsministerium mit modernster Cloud Technologie zukunftsfähig auf und sichert […]
Weiterlesen »
CISOs sind eine zentrale Führungspersönlichkeit
CISOs sind nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit Moderne CISOs ist nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert eine größere Autonomie sowie Unterstützung. So eine Einschätzung von SailPoint (Webseite). Im Jahr 2025 spiegelt sich dies in […]
Weiterlesen »
Cybersicherheit: KI für bessere Abwehrstrategien
Cybersicherheit: KI für bessere Abwehrstrategien Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz. Für die kommenden Jahre ist aber mit einem deutlichen Anstieg der Anwendungsfälle zu […]
Weiterlesen »
LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung
Large Language Models (LLM) im SOC: Sicherheitsanalysten mit KI-Unterstützung aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLM) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, […]
Weiterlesen »
Deepfakes und Kryptobetrug auf dem Vormarsch
Deepfakes und Kryptobetrug auf dem Vormarsch Der aktuelle ESET Threat Report H2 2024 zeigt alarmierende Entwicklungen: Verbraucher und Unternehmen in Europa und Deutschland werden zunehmend mit Deepfakes und Kryptobetrug zur Zielscheibe von Betrugskampagnen, Datendiebstahl und ausgeklügelten Angriffsmethoden. Besonders betroffen sind Bankkunden, Touristen sowie Social-Media-Anwender. Mit ihren Attacken zielen die Cybergangster auf persönliche Daten und Geld […]
Weiterlesen »
Rückblick 2024: Die wichtigsten Security-Trends des Jahres
Rückblick 2024: Die wichtigsten Security-Trends des Jahres Neue Daten zeigen im Rückblick 2024 eine Rekordzahl von staatlich angeordneten Internetsperrungen, eine Zunahme beim bösartigen Traffic und Cyberangriffe auf die Glücksspiel- und Gaming-Branche. Cloudflare veröffentlicht den „Rückblick 2024“. Dieser beschäftigt sich mit den internationalen Entwicklungen im Bereich Internet und Sicherheitstrends im laufenden Jahr. Außerdem gehen wir darin […]
Weiterlesen »
Phishing-Angriffsmethoden im Jahr 2025
Phishing-Angriffsmethoden im Jahr 2025 Die Threat-Analysten von Barracuda Networks haben dieses Jahr mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet und daraus acht Trends für das Jahr 2025 abgeleitet. Die Threat-Analysten von Barracuda Networks haben mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet, die zunehmend von Angreifern genutzt werden, um Sicherheitsmaßnahmen zu umgehen und schädliche E-Mails überzeugender, plausibler und personalisierter zu gestalten. Mit […]
Weiterlesen »
Zwei neue MaaS Kampagnen: RevC2 und Venom Loader
Zwei neue MaaS Kampagnen: Venom Spider lässt RevC2 und Venom Loader von der Kette Die Sicherheitsforscher von Zscaler ThreatLabz haben zwei neue Kampagnen aufgedeckt, die auf das Malware-as-a-Service-Angebot (MaaS) von Venom Spider zurückzuführen sind. Venom Spider, auch bekannt als Golden Chickens, bietet MaaS-Tools wie VenomLNK, TerraLoader, TerraStealer und TerraCryptor, die in der Vergangenheit von Malware-Gruppierungen […]
Weiterlesen »
Application Security: Vorhersagen für 2025
Application Security: Vorhersagen für 2025 API-Calls machten dieses Jahr 71 Prozent des gesamten Internetverkehrs aus. Dies war eines der wichtigsten Ergebnisse des Imperva State of API Security Reports. Die verstärkte API-Nutzung vergrößert die Angriffsfläche für böswillige Akteure. Die folgenden acht Vorhersagen sollen einen Ausblick auf die Application Security in 2025 werfen. Sicherheitsvorfall durch Prompt Injection […]
Weiterlesen »
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf […]
Weiterlesen »
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsbekämpfung – beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen. Präzisere Automatisierung im E-Commerce: Im B2C-Massengeschäft verfeinern Betrüger ihre Methoden durch KI-gestützte Systeme. Die automatisierte Erstellung und Nutzung von Accounts wird […]
Weiterlesen »
Cybersecurity Predictions 2025: Deutschland am Scheideweg
Cybersecurity Predictions 2025: Deutschland am Scheideweg Deutschland ist in den letzten Jahren sehenden Auges in Richtung Abgrund gelaufen. 2025 stehen wir vor einer entscheidenden Frage: Wie weit können und wollen wir die Zukunft aus deutscher, aber auch aus europäischer Perspektive auch im Bereich Cybersecurity aktiv mitgestalten? Die Antwort darauf wird maßgeblich von unserer Fähigkeit abhängen, […]
Weiterlesen »
Vorhersagen für die Datensicherheit in 2025
Vorhersagen für die Datensicherheit in 2025 Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales haben sich Gedanken zur Datensicherheit 2025 gemacht. Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum […]
Weiterlesen »
E-Mail-Security NIS-2-compliant machen: 5 Tipps
E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS-2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS-2-compliant zu machen? Mit der NIS-2-Richtlinie will die EU […]
Weiterlesen »
ML Vulnerabilities – Weitere Schwachstellen erkannt
ML Vulnerabilities – Weitere Schwachstellen erkannt Vor kurzem hat das Research-Team von JFrog 22 Software-Schwachstellen in Machine Learning-Projekten aufgespürt, analysiert und ausgewertet. Bereits Anfang November hatte es erste Ergebnisse hierzu – damals mit einem Fokus auf serverseitigen ML-Schwachstellen – der Öffentlichkeit vorgestellt. Nun, Anfang Dezember, hat das Team einen zweiten Schwerpunkt vorgestellt: Client-seitige ML-Schwachstellen sowie […]
Weiterlesen »
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger
Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger Forescout Technologies gibt seine Prognosen der Cyber-Bedrohungslandschaft für das Jahr 2025 bekannt: Was sind die Technologie- und Markttrends in 2025, welche potenzielle Risiken drohen, die IT-Verantwortliche im Blick haben sollten? Cyberkriminelle werden Router und Perimeter-Geräte angreifen Im Jahr 2024 sahen wir, dass Bedrohungsakteure zunehmend Geräte am Netzwerkrand wie Router, […]
Weiterlesen »
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin
BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun bei bis zu 30.000 solcher Geräte in Deutschland die Kommunikation zwischen der […]
Weiterlesen »
Cyberbedrohungen 2025: Eskalationsstufe Rot
Cyberbedrohungen 2025: Eskalationsstufe Rot Cyberkriminelle rüsten auf. Für das Jahr 2025 und darüber hinaus erwarten die Forscher der FortiGuard Labs größere, dreistere und effektivere Cyberbedrohungen. Der Cyberthreat Predictions Report 2025 analysiert aktuelle Trends und zukünftige Bedrohungen und bietet Unternehmen konkrete Handlungsempfehlungen. Cyberbedrohungen: Trends für Industrieländer KI als Waffe Der Einsatz künstlicher Intelligenz (KI) durch Cyberkriminelle […]
Weiterlesen »
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024
NinjaOne: Neu in Deloitte Technology Fast 500 für 2024 2024 war ein Jahr des rekordverdächtigen Wachstums und der Innovation bei NinjaOne. Wir wurden sogar in das Ranking Deloitte Technology Fast 500 für 2024 aufgenommen. Unter den am schnellsten wachsenden Technologieunternehmen vertreten zu sein, ist nicht nur eine Ehre, sondern auch ein Beweis für die zentrale […]
Weiterlesen »
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025
Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 Cybersicherheit wird im nächsten Jahr eine Reihe von technologischen wie aus Compliance-Sicht organisatorischen Entwicklungen erleben. Die wichtigsten fünf werden aus Sicht eines SIEM-Anbieters im Folgenden vorgestellt: Zero Trust Network Architecture, Hypergraphen, KI-Apathie, der menschliche Faktor und die geopolitische Situation. Zero Trust wird die Erkennungsraten und die […]
Weiterlesen »
Cyberkriminelle setzten auf vertrauenswürdige Anwendungen
Cyberkriminelle setzten auf vertrauenswürdige Anwendungen für ihre Angriffe Cyberkriminelle im Visier: Sophos hat seinen neuesten Active Adversary Report unter dem Titel „The Bite from Inside“ veröffentlicht, der einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken im ersten Halbjahr 2024 wirft. Die wichtigste Erkenntnis der aktuellen Untersuchungen: Für ihre Aktivitäten nutzen Cyberkriminelle zunehmend vertrauenswürdige Anwendungen […]
Weiterlesen »
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe
NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe für IT-Teams NinjaOne 7.0 bietet leistungsstarke Updates, darunter zusammengesetzte Bedingungen, Garantieverfolgung, Patch Intelligence AI und Optimierungen für MDM, sowie vieles mehr. Diese Updates sollen das IT-Management vereinfachen und die Effizienz für MSPs und IT-Abteilungen steigern. Einführung von Compound Conditions Optimieren Sie Automatisierungs-Workflows und reduzieren Sie die […]
Weiterlesen »
Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus
Datenverkehr – meist verschlüsselt – macht 87% der Cyberbedrohungen aus Laut dem neuen Zscaler ThreatLabz-Report setzen Cyberkriminelle zunehmend auf den verschlüsselten Datenverkehr, um Krypto-, Phishing- und andere fortschrittliche Angriffe zu starten . Zscaler (Webseite) veröffentlicht im Zscaler ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Datenverkehr – meist verschlüsselt – entwickelte sich zu […]
Weiterlesen »
Trendstatements der Security-Experten zur Cybersicherheit 2025
Trendstatements der Security-Experten zur Cybersicherheit 2025 „Resilienz wird den gesamten IT-Bereitstellungsprozess umfassen.“ Resilienz ist mittlerweile ein sehr weit gefasster Begriff, der sich aber fokussieren wird: Es wird darum gehen, nicht reaktiv zu versuchen, Probleme zu verhindern, sondern darum, proaktiv nach Möglichkeiten suchen, sie überhaupt nicht erst entstehen zu lassen. Wichtig ist, auch zu verstehen, dass […]
Weiterlesen »
Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen. Mit deutlich verschärften Anforderungen und einem erweiterten Anwendungsbereich stellt sie Unternehmen vor handfeste Herausforderungen – eröffnet aber auch neue Chancen. Was bedeutet das für Identity Governance […]
Weiterlesen »
Deepfakes erfordern eine Kultur des Misstrauens
Deepfakes erfordern eine Kultur des Misstrauens KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing wurden sie zu einer hochentwickelten Phishing-Technik weiterentwickelt, die manipulierte Audio- und Videodaten einsetzt. Die Ursprünge von Deepfakes lassen sich dabei auf die inhärenten Schwachstellen der E-Mail-Technologie zurückführen, der es an robusten Mechanismen zur Überprüfung der […]
Weiterlesen »
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust
MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren. Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen […]
Weiterlesen »
Cybersicherheit: 2025 – Jahr der Hardware- und Software-Erneuerung
Cybersicherheit: 2025 – Jahr der Hardware- und Software-Erneuerung Das Jahr 2024 bot für deutsche Unternehmen im Hinblick auf ihre Cybersicherheit manche Herausforderung: der gerade erschienene Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verzeichnet eine deutliche Zunahme bei der Aggressivität und auch der Raffiniertheit, mit der Cyberkriminellen zuschlagen. Umso interessanter und wichtiger ist für […]
Weiterlesen »
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf
Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viel gängiges Mitarbeiterverhalten beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken. Die Untersuchung von CyberArk basiert auf einer globalen Umfrage […]
Weiterlesen »
PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung
PKI-Verwaltung – Worauf man bei der Wahl einer PKI-/CLM-Lösung achten sollte Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI, PKI-Verwaltung) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden. Eine […]
Weiterlesen »
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken
Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Welche Cybertrends 2025 werden sich zeigen? Sophos gibt in seinen Trends für 2025 eine Einschätzung, was in der Cybersicherheit zu erwarten ist. In der Cybersicherheit haben die letzten Jahre gezeigt, dass man mit […]
Weiterlesen »
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen
Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen Cyberangriffe verursachten zwischen Frühjahr 2023 und Frühjahr 2024 allein in Deutschland Schäden von über 266 Milliarden Euro, was die Dringlichkeit einer umfassenden Strategie zur Bekämpfung von Cyberrisiken deutlich macht. Organisierte Kriminalität als treibende Kraft Das Ergebnis einer aktuellen Bitkom-Studie zum Wirtschaftsschutz 2024 ist alarmierend. Zwischen Frühjahr 2023 und […]
Weiterlesen »
Checkliste für resiliente Netzwerke
Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Diese Checkliste solten sich Administratoren über den Laptop hängen. Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff „Langeweile“ nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients […]
Weiterlesen »
Alt-Systeme in Industrie-Umgebungen schützen
Alt-Systeme in Industrie-Umgebungen schützen: Cyber-Sicherheit und die OT In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren […]
Weiterlesen »
2025 und Künstliche Intelligenz: Was erwartet uns?
Künstliche Intelligenz: Was erwartet uns im Jahr 2025? Mike Arrowsmith, Chief Trust Officer, und Joel Carusone, Senior Vice President of Data and AI bei NinjaOne (Webseite), sprechen über Trends bei KI im Jahr 2025. Das ausgehende Jahr 2024 war geprägt vom Thema der künstlichen Intelligenz (KI). Künstliche Intelligenz wird weiterhin wichtige Rolle für Unternehmen spielen. […]
Weiterlesen »
KI als Rettung für überlastete Sicherheitsteams
KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent aller Unternehmen in Deutschland vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage, beziehungsweise Sabotage betroffen – auch mittels KI. Im Vorjahr lag der Anteil noch […]
Weiterlesen »
Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden
Im Rahmen der Qualitätsverbesserung unserer Webseite bitten wir Sie, an unserer 5- bis 7-minütigen Umfrage teilzunehmen. Die Ergebnisse der Umfrage helfen uns, die Nutzererfahrung und Bedienbarkeit der Webseite zu optimieren. Dabei geht es vor allem um den Aufbau der Webseite, die Inhalte und die Funktionen, die sie bietet. Am Ende der Umfrage bitten wir Sie […]
Weiterlesen »
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit
Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der Öffentlichkeitsarbeit findet im Darknet statt. Doch manche Gruppen, wie etwa Medusa, kommunizieren im offenen Internet und über soziale Medien mit und über ihre Opfer. Damit können sie […]
Weiterlesen »
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment
Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment Das Jahr 2025 steht im Zeichen tiefgreifender Veränderungen in der Welt der Technologie und Cybersicherheit. Drei zentrale Cybersicherheitstrends 2025 zeichnen sich ab: KI Frameworks, das Investitionsdilemma und Containment. Die Suche nach klaren Regeln für KI – Organisationen als Schlüsselakteure Da GenAI-Tools nun allgegenwärtig sind, wird es im Jahr 2025 […]
Weiterlesen »
2025 IT-Security-Trends: Das Ende von Cloud First?
2025 IT-Security-Trends: Das Ende von Cloud First? Tiho Saric, Senior Sales Director bei Gigamon (Webseite), stellt vier Top-Trends vor, die IT-Sicherheitsteams und Entscheider im Jahr 2025 unbedingt auf dem Schirm haben sollten. Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor […]
Weiterlesen »
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2
EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 gegen die Bundesrepublik eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch […]
Weiterlesen »
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?
Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? Das Internet of Behaviors (IoB) repräsentiert aufbauend auf dem Internet der Dinge die nächste Entwicklungsstufe der Datenerfassung, in der jeder Klick und jedes Scrollen genutzt wird, um Online-Nutzerverhalten zu analysieren und vorherzusagen. Ob durch maßgeschneiderte Social-Media-Feeds, gezielte Streaming-Empfehlungen oder personalisierte Einkaufserlebnisse – das IoB gestaltet unseren Alltag […]
Weiterlesen »
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit erregt. Als weit verbreitetes Befehlszeilenprogramm für Dateiübertragungen über HTTP- und FTP-Protokolle ist Wget fest in automatisierte Workflows und CI/CD-Pipelines eingebettet, was die Tragweite dieser Sicherheitslücke unterstreicht. Die Zero-Day-Schwachstelle betrifft die fehlerhafte Verarbeitung des „userinfo“-Segments von […]
Weiterlesen »
CISO-Checkliste für moderne E-Mail-Sicherheit
CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über den digitalen Postweg. Seit 2017 haben sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht. Ein solcher Cyberangriff kann dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr […]
Weiterlesen »
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt
Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der Analyse von Archiven, die im Jahr 2023 auf Googles Online-Dienst Virus Total hochgeladen wurden. Die Dateien wurden von Servern in Taiwan, den Philippinen und Singapur eingespeist, was auf Vorfälle in diesen […]
Weiterlesen »
Needrestart: Schwachstellen entdeckt
Needrestart: Schwachstellen bei der Eskalation von Berechtigungen entdeckt Qualys (Webseite) gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege Escalation (LPE)-Schwachstellen in der Komponente needrestart identifiziert, die standardmäßig auf Ubuntu Servern installiert ist. Diese Schwachstellen können von jedem nicht privilegierten Benutzer ausgenutzt werden, um vollen Root-Zugriff zu erlangen, ohne dass eine Interaktion […]
Weiterlesen »
KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie
KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das […]
Weiterlesen »
Meinungsbild zur IT-Sicherheit – Befragung auf der it-sa 2024
Befragung auf der it-sa 2024: Aktuelles Meinungsbild zur IT-Sicherheit Während der it-sa 2024 (Webseite) hat der Marktplatz IT-Sicherheit im Rahmen eines Gewinnspiels ein aktuelles Meinungsbild zur IT-Sicherheit mittels eines kurzen Fragebogens erhoben. Frage: Was ist Ihre höchste Priorität bei der IT-Sicherheit?* Personelle IT-Sicherheit (z.B. Awareness) Organisatorische IT-Sicherheit (z. B. Definition von IT-Sicherheitsregeln) Technische IT-Sicherheit (z. […]
Weiterlesen »
ML Framework mit kritischer Schwachstelle entdeckt
ML Framework mit kritischer Schwachstelle entdeckt: Gefährdung für maschinelles Lernen Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch JFrogs jüngste Untersuchung legt eine Reihe von Schwachstellen in verbreiteten ML Frameworks offen, die Unternehmen potenziellen Angriffen aussetzen. Die Analyse verdeutlicht, wie wichtig robuste Sicherheitsmaßnahmen beim […]
Weiterlesen »
Bad Bots werden immer „menschenähnlicher“
Bad Bots werden immer „menschenähnlicher“ Die Threat-Analysten von Barracuda Networks haben festgestellt, dass schädliche Bots immer fortschrittlicher und in ihrem Verhalten immer menschenähnlicher werden, um die Erfolgschancen bei der Übernahme von Konten (Account Takeovers) und anderen automatisierten Angriffsmethoden zu verbessern. In einem neuen Report über Bot-Aktivitäten im Zeitraum von September 2023 bis Ende August 2024 […]
Weiterlesen »
KI & Cybersicherheit: 3 Fragen an jeden CISO
Cybersicherheit & KI: 3 Fragen an jeden CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 Prozent fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. […]
Weiterlesen »
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen
Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen Semperis hat eine neue internationale Ransomware-Studie veröffentlicht. Die Ergebnisse zeigen auffällige Lücken in der Ransomware-Abwehr von Unternehmen an Feiertagen und Wochenenden durch reduziertes Sicherheitspersonal. Angreifer rechnen mit diesen Umständen und führen Ransomware-Attacken in diesen Zeiten sowie während bedeutender Unternehmensereignisse durch, wenn die Ablenkung der Mitarbeiter hoch ist. Die Ransomware-Studie […]
Weiterlesen »
NIS2 wird ernst: Noch schnell konforme Lösungen schaffen
NIS2 wird ernst: Wie Unternehmen noch schnell konforme Lösungen schaffen können Die NIS2 Richtlinie, die in Deutschland voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein wird, zielt darauf ab, ein höheres Sicherheitsniveau in der EU zu etablieren und Unternehmen in wichtigen Infrastrukturbereichen besser vor Cyberangriffen zu schützen. Studien zu Folge ist jedoch nur […]
Weiterlesen »
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand
Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand Der Cyber Resilience Act (CRA, EU-Verordnung 2024/2847) wurde nun offiziell im Amtsblatt der Europäischen Union veröffentlicht, womit der Countdown für die Umsetzung der Cybersicherheitsvorschriften begonnen hat. Der Cyber Resilience Act legt horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen in der EU fest, um weit […]
Weiterlesen »
Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus
Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus von Cyber-Crime-Gruppen Cyberangriffe werden immer komplexer, und Organisationen weltweit erhöhen ihre Investitionen in die Sicherheit ihrer Systeme. Bereits zum siebten Mal in Folge haben die Cybersecurity-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und im „Nastiest Malware“ Report einen Malware-Rückblick geschaffen. Der Malware-Rückblick zeigt, dass […]
Weiterlesen »
Ransomware mit mehreren Security-Layern bezwingen
Ransomware mit mehreren Security-Layern bezwingen In der IT-Sicherheit dreht sich vieles seit Jahren scheinbar nur um Ransomware. Entgegen der Annahme, dass sich die Situation langsam entschärft, da Unternehmen das Problem ernst nehmen und entsprechende Maßnahmen ergreifen, sprechen die bloßen Zahlen dagegen: Die Gefahr wächst stetig und es wird immer schwieriger, sich gegen Angriffe von Cyberkriminellen […]
Weiterlesen »
Sigma-Regeln erleichtern effiziente Bedrohungserkennung
Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern mit Sigma-Regeln. Was […]
Weiterlesen »
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung
Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung SailPoint Technologies hat die Studie „Machine Identity Crisis 2024 (Maschinelle Identitäten): The Challenges of Manual Processes and Hidden Risks“ vorgestellt. Dabei handelt es sich um, eine globale Umfrage unter mehr als 320 Identitäts- und Zugriffsexperten, Sicherheitsexperten und Führungskräften. Der Bericht beleuchtet die Unterschiede beim Management von maschinellen […]
Weiterlesen »
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen In diesem August hat das US-amerikanische National Institute of Standards and Technology (NIST) für die ersten drei quantensicheren kryptographischen Algorithmen die finalen Federal Information Processing Standards (FIPS) veröffentlicht. FIPS ist ein US-Regierungsstandard, der Mindestsicherheitsanforderungen für kryptografische Module in Informationstechnologieprodukten definiert, die direkt oder indirekt von staatlichen […]
Weiterlesen »
Phishing-Kampagne Copy Rhadamantys greift weltweit an
Phishing-Kampagne Copy Rhadamantys greift weltweit Unternehmen an Die Sicherheitsforscher von Check Point Research (CPR) haben vor kurzem eine ausgeklügelte Phishing-Kampagne namens „Copy Rhadamantys“ aufgedeckt. Sie verwendet eine weiterentwickelte Version der Rhadamanthys Stealer-Malware, um in die Systeme der Opfer einzudringen. Diese Kampagne nutzt KI-gesteuerte Marketing-Taktiken, um ihre Reichweite und ihren Aktionsradius zu vergrößern, und macht sich […]
Weiterlesen »
NIS2 in 5 Sätzen für das Management
NIS2 in 5 Sätzen für das Management In Deutschland werden mehr Unternehmen von NIS2 betroffen sein als bisher, was bedeutet, dass mehr Unternehmen Maßnahmen zur Verbesserung ihrer Resilienz gegen Cyber-Angriffe umsetzen müssen. In Deutschland werden mehr Unternehmen von NIS2 betroffen sein als bisher, was bedeutet, dass mehr Unternehmen Maßnahmen zur Verbesserung ihrer Resilienz gegen Cyber-Angriffe […]
Weiterlesen »
ShrinkLocker: Kostenloser Bitdefender Dekryptor
ShrinkLocker: Kostenloser Bitdefender Dekryptor Bitdefender hat einen Dekryptor vorgestellt, mit dem die Opfer von Attacken mit der ShrinkLocker Ransomware Dateien wiederherstellen können. Das ursprünglich möglicherweise für nützliche Zwecke programmierte und nun modifizierte ShrinkLocker-Tool verändert die Konfigurationen des Windows-Verschlüsselungstools Bitlocker, so dass Opfer nicht mehr auf die Laufwerke eines Systems zugreifen können. Das Entschlüsselungsprogramm der Bitdefender […]
Weiterlesen »
NIS2-Compliance und deren Anforderungen: Eine Übersicht
Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- und Informationssicherheit, zielt darauf ab, die Cyber-Sicherheit in den Mitgliedstaaten zu stärken. Die Einhaltung von NIS2 hilft Unternehmen nicht nur, Strafen zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage und macht sie widerstandsfähiger gegen Cyber-Bedrohungen. […]
Weiterlesen »
Mobile Device Management: 6 unabkömmliche Funktionen
Mobile Device Management: 6 Funktionen, die Sie in Ihrer MDM-Lösung benötigen Mobile Geräte sind heute die Norm am Arbeitsplatz und ermöglichen es Ihren Teams auf der ganzen Welt, effizienter zu kommunizieren und zusammenzuarbeiten. Die traditionellen Netzwerkstrukturen haben sich während der globalen Pandemie erheblich verändert, und Unternehmen mussten schnell lernen, wie sie eine neue, dezentrale Belegschaft […]
Weiterlesen »
Warum ein langsamer Computer einen Antivirus-Check benötigt
Warum ein langsamer Computer einen Antivirus-Check benötigt In der heutigen digitalen Welt, in der Produktivität und Leistung von der Geschwindigkeit unserer Computer abhängen, können langsame Systeme durch Viren, Malware und überflüssige Dateien frustrierend sein und den Arbeitsalltag beeinträchtigen. Ein Antivirus-Check kann helfen. Viren und Malware sind häufige Ursachen für langsame Computer. Diese schädlichen Programme verstecken […]
Weiterlesen »
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung
Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft Ihnen bei der Umsetzung Sind Sie von NIS2 betroffen? Mit der NIS2-Richtlinie entstehen vielleicht auch für Ihr Unternehmen neue Anforderungen an Ihre Cyber Security. Mit unserem kostenlosen Leitfaden werden Ihre wichtigsten Fragen beantwortet. Die Digitalisierung bringt enorme Chancen mit sich, aber auch steigende Risiken, […]
Weiterlesen »
Release 6.0 von NinjaOne startet durch mit neuen Updates
Release 6.0 von NinjaOne startet durch mit aufregenden neuen Updates Ein weiteres großes Release (Release 6.0) steht vor der Tür mit unserer neuen Image Backup-Engine, Verbesserungen in der Dokumentation, neuen Automatisierungsskripten, MDM-Verbesserungen und vielem mehr! Einführung des Image Backups im Release Wir freuen uns, im neuen Release unsere fortschrittliche Image Backup-Engine vorzustellen, die jetzt über […]
Weiterlesen »
Umfrage: Fortschritte im Third Party Risk Management
Fortschritte im Third Party Risk Management – aber nach wie vor auch gravierende Sicherheitslücken In der Umfrage gaben mehr als 80 Prozent der Unternehmen zu Protokoll, in den vergangenen zwölf Monaten durch einen Cybersicherheitsvorfall innerhalb ihrer Supply Chain negativ beeinflusst worden zu sein. Im Durchschnitt hatten sie 3,7 Vorfälle zu beklagen. BlueVoyant hat seine fünfte […]
Weiterlesen »
Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind
Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die Cyberkriminellen keine Möglichkeit auslassen. Die Experten von Sophos X-Ops haben sich den neuesten Hype der Infiltration über QR-Codes genauer angesehen. […]
Weiterlesen »
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit
TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Grund zur Besorgnis: Cybersicherheitslage in Deutschland bleibt angespannt. TÜV-Verband: Vertrauenswürdige IT-Sicherheit als Voraussetzung für digitale Transformation und Wirtschaftswachstum. Bewusstsein für Cyberangriffe durch Transparenz schärfen und alle Mitarbeiter:innen über Gefahren aufklären. Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland. Zum heute veröffentlichten […]
Weiterlesen »
T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa
T.I.S.P.: Ein Grundstein für mehr Cybersicherheit in Deutschland und Europa Die Bedeutung der Informationssicherheit nimmt in unserer digitalisierten Welt stetig zu, und Unternehmen suchen verstärkt nach qualifiziertem Personal, das den komplexen Herausforderungen der IT-Sicherheit gewachsen ist. Hier bietet das Zertifikat “TeleTrusT Information Security Professional” (T.I.S.P.) eine verlässliche Lösung speziell für Europa. TeleTrusT Information Security Professional […]
Weiterlesen »
Mobile First – Cyberangriffe verlagern sich auf das Smartphone
Mobile First – Cyberangriffe verlagern sich auf das Smartphone Mit weltweit über 16 Milliarden genutzten Mobilgeräten haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben für Cyberangriffe entwickelt. Die ständige Verfügbarkeit und intensive Nutzung mobiler Endgeräte im beruflichen und privaten Alltag bieten Kriminellen zahlreiche Angriffsflächen, die gezielt ausgenutzt werden können. Angreifer setzen zunehmend auf […]
Weiterlesen »
BSI-Lagebericht 2024
Der BSI-Lagebericht 2024 beschreibt die aktuelle Cybersicherheitslage in Deutschland und weist auf eine zunehmend kritische Bedrohungslage hin.
Weiterlesen »
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen
Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen Bei der Administration eines Netzwerks gehören Stabilität und Performance zu den wichtigsten Aufgaben. Juniper Networks, Anbieter von sicherem und KI-nativem Networking, erklärt, wie Experience-First Networking durch Automatisierung die Qualität von Netzwerk-Services erhöht und Admins gleichzeitig von vielen Aufgaben entlastet. Die Anforderungen an Netzwerke sind deutlich gewachsen. Verantwortlich dafür […]
Weiterlesen »
Die vier Säulen der Threat Intelligence
Die vier Säulen der Threat Intelligence Die Finanzbranche steht im Zeitalter der Digitalisierung vor enormen Herausforderungen im Bereich der Cybersicherheit. Angriffe werden zunehmend raffinierter, von gezielten Phishing-Kampagnen bis hin zu komplexen APTs (Advanced Persistent Threats), die speziell auf Schwachstellen in Finanzsystemen abzielen. In diesem Kontext wird effektive Threat Intelligence zur unverzichtbaren Komponente für den Schutz […]
Weiterlesen »
Was ist NIS2 überhaupt und warum ist das wichtig?
Was ist NIS2 überhaupt und warum ist das wichtig? In den letzten Jahren hat die Digitalisierung und Vernetzung zugenommen, wodurch leider auch die Anfälligkeit für Angriffe auf wichtige Infrastrukturen gestiegen ist. Im Zuge des Überfalls auf die Ukraine hat sich diese Entwicklung zugespitzt und wir hören immer mehr über Angriffe auf die Supply Chain sowie […]
Weiterlesen »
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter
OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter 2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, in Afrika und Asien. Nun hat er sich ein neues Angriffsziel gesucht: das bekannte US-amerikanische KI-Unternehmen OpenAI. Das hat vor kurzem bekannt gegeben, […]
Weiterlesen »
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung
China: 40 Prozent der Cyberangriffe stehen damit in Verbindung Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe […]
Weiterlesen »
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa
KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für Künstliche Intelligenz (KI-Sicherheitsmemorandum) markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU und Deutschland. In ganz Europa spielen KI-Systeme eine immer wichtigere Rolle in der kritischen Infrastruktur […]
Weiterlesen »
NIS2-Richtlinie: eco fordert zügige Umsetzung
NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist. eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 […]
Weiterlesen »
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen
Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts […]
Weiterlesen »
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT
Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf […]
Weiterlesen »
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist
Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten bestmöglich behandeln zu können. Im Zuge moderner Ransomware-Methoden, wie sie jüngst beim Trinity-Angriff auf den amerikanischen Gesundheitssektor zum Einsatz kamen, werden zunehmend sensible Daten exfiltriert, bevor sie […]
Weiterlesen »
Unisoc Chipsätze: Kritische Sicherheitslücken gefunden
Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden […]
Weiterlesen »
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus
ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten […]
Weiterlesen »
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf
PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für […]
Weiterlesen »
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken
Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken Da die weltweite Akzeptanz von IoT-Technologien zunimmt, rücken auch die damit verbundenen Risiken und Schwachstellen stärker in den öffentlichen Fokus. Klassische IT-Vorfälle und IoT-Vorfälle unterscheiden sich jedoch nicht nur in den Prozessen, die sie beeinträchtigen, sondern auch bezüglich der Kosten, denn solche Vorfälle verursachen häufig übersehene Beeinträchtigungen des […]
Weiterlesen »
15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien
15.000 Cloud-Zugangsdaten gestohlen: Offengelegte Git-Konfigurationsdateien waren schuld Das Sysdig Threat Research Team (TRT) hat kürzlich eine globale Operation namens EMERALDWHALE aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Cloud-Zugangsdaten gestohlen wurden. Bei dieser Kampagne wurden mehrere Tools verwendet, die verschieden falsch konfigurierte Webdienste missbrauchten, wodurch die Angreifer Anmeldeinformationen stehlen, private Repositorys […]
Weiterlesen »
OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen
OT-ICS-Sicherheit erfordert engere Zusammenarbeit der Unternehmen Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) (OT-ICS-Sicherheit) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle – war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt. Die fortschreitende Integration […]
Weiterlesen »
Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt
Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt Die Threat-Analysten von Barracuda Networks haben eine groß angelegte Phishing-Kampagne entdeckt, bei der OpenAI nachgeahmt wird – ein sogenannter Impersonation-Angriff. Die Kampagne richtet sich gegen Unternehmen weltweit. Die Angreifer gingen mit einer bekannten Taktik vor: Sie gaben sich als OpenAI aus und forderten ihre Opfer in einer E-Mail dazu […]
Weiterlesen »
US National Security Memorandum für KI: Branchenkommentare
US National Security Memorandum für Künstliche Intelligenz: Branchenkommentare Das vergangene Woche von der Biden-Administration veröffentlichte US National Security Memorandum markiert einen Wendepunkt in der Entwicklung Künstlicher Intelligenz: Was als technologische Innovation begann, ist nun endgültig zu einem Instrument geopolitischer Machtprojektion geworden. Die USA, als führende Nation in KI-Forschung und -Entwicklung, setzen mit diesem Memorandum ein […]
Weiterlesen »
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt
Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes (Quantenverschlüsselung) abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden. Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer […]
Weiterlesen »
Cyberangriffe treffen fast jeden Konzern im Raum DACH
Cyberangriffe treffen fast jeden Konzern im Raum DACH Mit der Digitalisierung der Geschäftswelt nimmt auch die Angriffsfläche für Cyberangriffe stetig zu. Doch wie akut ist die Bedrohungslage wirklich und wie bereiten sich große Unternehmen auf das wachsende Sicherheitsrisiko vor? So gut wie jede Firma war schon mindestens einmal betroffen, wie eine aktuelle Befragung von Deloitte […]
Weiterlesen »
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung
Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung Illumio gab bekannt, dass es die Zertifizierung nach ISO/IEC 27001:2022 (ISO 27001) erhalten hat. Ausgestellt wurde diese Zero-Trust-Segmentierung von Schellman Compliance LLC nach einer umfassenden Prüfung der Illumio ZTS-Plattform, zu der Illumio Core, Illumio Endpoint, Illumio CloudSecure und Illumio for Microsoft Azure Firewall gehören. “Nach der erst kürzlich erfolgten […]
Weiterlesen »
Cyber Reslilience Act – Paradigmenwechsel für Produkt-Cybersicherheit
Cyber Reslilience Act – Paradigmenwechsel für Produkt-Cybersicherheit “Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ‘Security by Design’ in das europäische Technikrecht aufgenommen”, sagt Jan Wendenburg, CEO des Düsseldorfer Cybersicherheitsunternehmens Onekey. Dieser “Paradigmenwechsel” habe unmittelbare Konsequenzen für alle Hersteller und Inverkehrbringer vernetzer Geräte, verweist er auf die weitreichenden Folgen der anstehenden gesetzlichen Regelungen […]
Weiterlesen »
Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen
Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen 60 Prozent der befragten Unternehmen wurden laut Cyber Readiness Report häufiger Opfer von Cyber-Angriffen. 46 Prozent verloren aufgrund von Angriffen Kunden. Hiscox veröffentlicht die Ergebnisse des diesjährigen Cyber Readiness Reports. Die repräsentative und internationale Befragung wird seit 2016 jährlich durchgeführt. Der Report zeigt deutlich, dass […]
Weiterlesen »
IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden
IDC-Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt seine jährlich IDC-Studie zum Stand der Vorsorge gegen Ransomware und andere Katastrophen vor, die die Wiederherstellung von Daten notwendig macht. Die Studie „The State of Disaster Recovery and Cyber-Recovery 2024 – 2025“ zeigt das Ausmaß, mit dem Backups Unternehmen […]
Weiterlesen »
Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen
Q3/2024: 78 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen als im Vorjahr Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q3/2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q3/2023 (+116 Prozent). In Deutschland um 78 Prozent, in Österreich um 127 Prozent und in der Schweiz […]
Weiterlesen »
Maschinelle Identitäten von KI-Lösungen stehen im Fokus
Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. CyberArk (Webseite) beleuchtet drei Angriffsszenarien, die in naher Zukunft Probleme […]
Weiterlesen »
Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen
Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen mit Spyware Mit einer aufwändigen Fälschung eines Games konnte der Bedrohungsakteur Lazarus Krypto-Währungen stehlen. Das gefälschte Spiel wurde von der cyberkriminellen Gruppe über Soziale Medien stark beworben und nutzte eine Zero-Day Schwachstelle in Google Chrome aus, um entsprechende Spyware zu installieren und an die Wallet-Anmeldedaten zu gelangen. Die Kaspersky-Experten […]
Weiterlesen »
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt
Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt Die Threat-Analysten von Barracuda Networks haben von Mitte Juni bis Mitte September 2024 mehr als eine halbe Million Phishing-Mails mit QR-Codes entdeckt, die in PDF-Dokumente eingebettet waren. Dies deutet auf eine Änderung der Taktik der Angreifer hin: Waren die QR-Codes in der Vergangenheit bereits direkt im Textkörper der Phishing-E-Mail […]
Weiterlesen »
US-Wahl: Cybergefahr aus dem Darknet nimmt zu
US-Wahl: Cybergefahr aus dem Darknet nimmt zu Mit der bevorstehenden US-Wahl 2024 wächst die Bedrohung durch gezielte Cyberangriffe auf den Wahlprozess. Hackergruppen und staatlich gesponserte Akteure nutzen Phishing-Kampagnen und gefälschte Domains, um Wähler zu täuschen und Wahlmanipulationen zu riskieren. Der FortiGuard Labs Threat Intelligence Report von Fortinet analysiert diese Bedrohungen und zeigt auf, wie Wähler […]
Weiterlesen »
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?
Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das? Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Server durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das […]
Weiterlesen »
NIS2 Umfrage: Einblicke in Bereitschaft und Konformität
Bericht zur NIS2-Umfrage: Kritische Einblicke in Bereitschaft und Konformität Das SANS Institute ist stolz darauf, seinen 2024 NIS2 Survey Report zu veröffentlichen, der Einblicke in die Bereitschaft von Unternehmen in ganz Europa für die bevorstehende Umsetzung der Network and Information Security Directive (NIS2) bietet. Der Bericht hebt die wichtigsten Herausforderungen, Konformitätslücken und umsetzbare Empfehlungen für […]
Weiterlesen »
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) Die it-sa bietet jede Menge Vorträge, Webinare, Live-Hacks, Talks etc. Um Ihnen ein wenig Orientierung in dieser enormen und spannenden Fülle zu bieten, haben wir im Editor’s Pick die Vorträge für Sie herausgesucht, die unserer Meinung nach die beste Themenfülle abbilden. Viel Spaß beim Zuhören! Und […]
Weiterlesen »
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder 8com (Halle 7-406) Systeme überwachen, Gefahren erkennen, Angriffe abwehren! 8com ist ein etablierter SOC-Anbieter mit über 100 Mitarbeitern und Kunden in über 40 Ländern.Wir bieten unseren Kunden einen 24/7/365 proaktiven Schutz vor Cyberbedrohungen. Unser Security Operations Center (SOC) gehört zu den modernsten Europas, mit einem rund-um-die-Uhr […]
Weiterlesen »
Fertigungsindustrie: Trends bei der industriellen Cybersicherheit
Fertigungsindustrie: Alarmierende Trends bei der industriellen Cybersicherheit KnowBe4 hat seinen Bericht „Manufacturing: Maintaining Stability As Cyber Threats Explode in Volume and Sophistication“ veröffentlicht. Der Bericht untersucht den Stand der Cybersicherheit in der Fertigungsindustrie, die von Cyberkriminellen angewandten Taktiken und was Unternehmen tun können, um sich dagegen zu schützen. Die verarbeitende Industrie ist Berichten zufolge am […]
Weiterlesen »
Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern
Cybersecurity Awareness Month 2024: Die vier besten Wege, die digitale Welt zu sichern Der Cybersecurity Awareness Month ist eine internationale Initiative, die sich auf einfache Möglichkeiten konzentriert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen. Das Thema des Jahres 2025 „Secure our World“ unterstreicht die Allgegenwärtigkeit digitaler Technologien, die Verbindungen auf der ganzen […]
Weiterlesen »
Patch-Management: Einführung von NinjaOne AI für Endpoint-Management
Patch-Management: Einführung von NinjaOne AI für Endpoint-Management NinjaOne, IT-Plattform für Endpoint-Management, Sicherheit und Sichtbarkeit, hat die Einführung von NinjaOne AI für Patch-Management bekannt gegeben. Diese neue KI-Funktion steigert die Effizienz und Resilienz der Kunden. Das Unternehmen gab außerdem die Ernennung von Joel Carusone zum Senior Vice President of Data and AI bekannt. Carusone wird Innovationen […]
Weiterlesen »
KMUs schneiden bei der Cyberresilienz schlecht ab
KMUs schneiden bei der Cyberresilienz schlecht ab Eine Studie von Sophos bestätigt ein überdurchschnittliches Risikopotenzial für kleine und mittelständische Unternehmen (KMUs) vor allem aufgrund des Fachkräftemangels. Sophos veröffentlicht einen neuen Bericht über die Auswirkungen des Fachkräftemangels im Bereich Cybersicherheit. Dem Bericht liegt eine umfangreiche Studie unter 5.000 IT-/Cybersecurity-Experten in 14 Ländern zugrunde. Er zeigt teils […]
Weiterlesen »
KRITIS-Dachgesetz: Ab heute ist es ernst
KRITIS-Dachgesetz: Ab heute ist es ernst Am 18. Oktober 2024 tritt das KRITIS-Dachgesetz in Kraft, das einen bedeutenden Schritt zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland darstellt. Dieses Gesetz legt Mindeststandards für den physischen Schutz fest und definiert, welche Infrastrukturen als kritisch gelten. Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft […]
Weiterlesen »
it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein
it-sa Nürnberg: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein Drei Tage im Zeichen der IT-Sicherheit – Die it-sa Expo & Congress in Nürnberg öffnet ihre Pforten: In der Zeit vom 22. bis zum 24. Oktober 2024 wird das Institut für Internet-Sicherheit – if(is) auf der IT-Messe in Halle 7 auf dem […]
Weiterlesen »
Passwort-Schutz: Tipps für bessere Passwörter
Passwort-Schutz: Tipps für bessere Passwörter Ein starkes Passwort ist der moderne Schlüssel zur Onlinewelt und die erste Linie der Verteidigung deiner Online-Sicherheit. Sechs Tipps für mehr Passwort-Schutz. Tipp 1: Mehr Zeichen = mehr Sicherheit. Passwörter mit mehr Zeichen sind stärker als mit weniger Zeichen. Mit „mehr Zeichen“ sollte man gleichzeitig die Länge des Passworts betrachten, […]
Weiterlesen »
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen
Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen Der finnische Zoll, die schwedische Polizei und globale Ermittlungsbehörden haben die Schließung der Dark-Web Marktplätze Sipulitie und Tsätti bekannt gegeben. Dazu trug neben anderen Unternehmen aus der Wirtschaft auch Bitdefender bei, indem es den finnischen Zoll mit für die Ermittlung praktisch verwertbaren Informationen versorgte. Sipulitie erwirtschaftete laut […]
Weiterlesen »
Support-Ende für Windows 10: Chefs riskieren privat zu haften
Windows 10: Chefs riskieren privat zu haften Microsoft beendet den Support für Windows 10. Im Oktober 2025 ist Schluss. Viele der Geräte, auf denen das Betriebssystem installiert ist, dürften sich dann in Elektroschrott verwandeln. Der Grund: Sie lassen sich nicht mehr aktualisieren. Darauf müssen sich Geschäftsführer vorbereiten. Wer zu spät handelt, riskiert womöglich privat zu […]
Weiterlesen »
Phishen nach großen Fischen – verbesserte Sicherheit des C-Level
Phishen nach großen Fischen – verbesserte Sicherheit des C-Level Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat […]
Weiterlesen »
Nordkoreanische Cyberspionage gefährdet Sicherheit
Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet Sicherheit Nordkoreanische Cyberspionage: In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten. Das verdeutlicht, wie das international isolierte Regime […]
Weiterlesen »
Linux-Malware „Perfctl“ befällt Linux-Server
Linux-Malware „Perfctl“ befällt seit Jahren Linux-Server Aqua Securitys Team Nautilus hat entdeckt, dass die Malware namens „Perfctl“ bereits seit 2021 im Umlauf ist und Linux-Server befällt, um diese dann heimlich als Proxy-Server für Kryptomining zu benutzen. Die Malware hat in den letzten drei bis vier Jahren aktiv nach mehr als 20.000 Arten von Fehlkonfigurationen in […]
Weiterlesen »
EU-Chatkontrolle: Warum Privatsphäre wichtig ist
EU-Chatkontrolle: Warum Privatsphäre wichtig ist Der Vorschlag der EU-Kommission zur Einführung der sogenannten EU-Chatkontrolle hat zu einer kontroversen Diskussion geführt. Das Ziel der Chatkontrolle ist es, die Kommunikation in digitalen Diensten zu kontrollieren, vor allem zur Bekämpfung des Kindesmissbrauchs. Allerdings hat dieser Vorschlag viel Kritik hervorgerufen, die davor wart, dass die Privatsphäre und Grundrechte stark […]
Weiterlesen »
Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb
Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit Der IDC InfoBrief mit dem Titel „Hidden Costs of DevSecOps“ zeigt, dass Unternehmen durchschnittlich 28.000US-Dollar pro Entwickler und Jahr für gestiegene Sicherheitsanforderungen wie die Identifizierung, Bewertung und Behebung von Software-Sicherheitsproblemen ausgeben. JFrog veröffentlicht die Ergebnisse einer IDC-Umfrage, aus der hervorgeht, dass Entwickler deutlich mehr Zeit aufwenden und Unternehmen jährlich […]
Weiterlesen »
DrayTek -Router: Hunderttausende von Geräten betroffen
DrayTek -Router & Cyberangriffe: Weltweit Hunderttausende von Geräten betroffen Forescout Technologies veröffentlichte am 2. Oktober seinen „DRAY:BREAK“ Forschungsbericht. Der Bericht identifiziert 14 bisher unbekannte Schwachstellen in Routern des taiwanesischen Netzwerkausrüsters DrayTek, darunter eine mit dem höchstmöglichen Schweregrad von 10. Wenn diese Schwachstellen nicht behoben werden, könnten Angreifer die volle Kontrolle über diese Geräte erlangen und […]
Weiterlesen »
Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung
Studie: SOC-Teams misstrauen ihren Tools zur Bedrohungserkennung 60 Prozent der SOC-Teams sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwortung gezogen werden zu können. Und 47 Prozent haben kein Zutrauen, dass ihre Tools so funktionieren, wie es für ihre Arbeit erforderlich wäre. Vectra AI hat die Ergebnisse seines neuen Forschungsberichts […]
Weiterlesen »
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs). Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren […]
Weiterlesen »
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien SailPoint Technologies hat die Ausgabe 2024-2025 der jährlich durchgeführten Studie „Horizons of Identity Security“ vorgestellt. Der aktuelle Bericht zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der […]
Weiterlesen »
PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung
PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC-Standards) finalisiert. Mit den Federal Information Processing Standards (FIPS) 203, 204 und 205 haben Unternehmen nun erstmals die Möglichkeit, ihre Verschlüsselungsverfahren so einzurichten, dass […]
Weiterlesen »
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
ChromeLoader-Kampagne mit Code Signing-Zertifikaten Die Sicherheitsforscher von HP, HP Wolf Security, haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen. Um die Erkennung der Malware zu erschweren, signierten die Angreifer die Installationsdatei mit gültigen Code Signing-Zertifikaten. […]
Weiterlesen »
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Check Point Software Technologies warnt vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckte sie mehr als 5000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzen fortschrittliche Techniken ein, die es den meisten Nutzern nahezu unmöglich […]
Weiterlesen »
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen
Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren. Wo ist CUPS zu finden? CUPS (Common Unix Printing System) ist das Standard-Drucksystem […]
Weiterlesen »
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen
Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen Das erste EU-weite Gesetz zur Cyber Security innerhalb der Europäischen Union (EU), die sogenannte “NIS Directive”, wurde im Jahr 2016 in Kraft gesetzt und sollte für ein höheres und ausgeweitetes Niveau von Sicherheit in Netzwerken und Informationssystemen sorgen. Die NIS-Direktive sollte zunächst für die Bereiche Gesundheitssystem, Transport, […]
Weiterlesen »
Cyber Risk Report zeigt kritische Schwachstellen auf
Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der Cyber Risk Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. Anhand eines Ereigniskatalogs […]
Weiterlesen »
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie […]
Weiterlesen »
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa bildet da keine Ausnahme. Laut einem neuen Bericht des Weltwirtschaftsforums bleibt die Branche weiterhin stark unterbesetzt, wobei weltweit 3,4 Millionen Fachkräfte fehlen. Diese Zahl verdeutlicht, dass der Mangel an qualifiziertem Personal zu den größten Herausforderungen […]
Weiterlesen »
Cybersecurity-Teams können den Angriffen nicht nachkommen
Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das Cybersecurity-Team ihres Unternehmens unterbesetzt ist. Mehr als die Hälfte (52%) glaubt zudem, dass das Cybersecurity-Budget ihres Unternehmens unterfinanziert ist. Dies geht aus einer neuen Studie von ISACA hervor, dem Berufsverband, der Einzelpersonen und […]
Weiterlesen »
SASE ist die Anpassung der IT-Sicherheit an New Work
SASE ist die Anpassung der IT-Sicherheit an New Work-Prinzipien Nie zuvor war die Absicherung moderner Unternehmensnetzwerke eine solche Herausforderung. Immer mehr Daten migrieren in die Cloud, Software-as-a-Service (SaaS)-Anwendungen erfreuen sich steigender Beliebtheit und vor allem der Arbeitsort hat sich fundamental verändert. New Work, sprich die veränderten Ansprüche von Arbeitnehmern an ihren Job, hat dafür gesorgt, […]
Weiterlesen »
Hackergruppe greift Ukraine und NATO-Länder an
Hackergruppe greift Ukraine und NATO-Länder an Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Die Hackergruppe Garmaredon […]
Weiterlesen »
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt
Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für Nichtverfügbarkeit von Daten […]
Weiterlesen »
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert
Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der Sicherheitsanforderungen durchlaufen Organisationen ein Wechselbad der Gefühle. Eine neue Censuswide-Umfrage, in Auftrag gegeben von Veeam […]
Weiterlesen »
Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz
Wege zur Cyber-Resilienz: Die Rolle von Active-Directory -Sicherung Je mehr betriebliche Prozesse Unternehmen digitalisieren, umso größer wird die Notwendigkeit von operativer und Cyber-Resilienz. Auf Identity-Systemen aufgebaute Angriffe in Verbindung mit Ransomware stellen vor diesem Hintergrund eine kritische Bedrohung dar, da sie die Geschäftstätigkeit von Organisationen vollständig zum Erliegen bringen können. Um selbst im Falle eines […]
Weiterlesen »
Lateinamerika leidet unter dramatischem Anstieg von Malware
Lateinamerika leidet unter dramatischem Anstieg von Malware Ein neuer Bericht von BioCatch (Webseite) zeigt, dass der Malware-basierte Betrug im digitalen Bankwesen in Lateinamerika in den letzten 12 Monaten um 113 Prozent gestiegen ist. Allein diese Angriffe verursachten Schäden in Millionenhöhe. Die stetige Anpassungsfähigkeit der Betrüger und ihrer Malware, um Sicherheitsmechanismen von Banken zu umgehen, ist […]
Weiterlesen »
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS
Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS Durch die zunehmende Aggressivität der russischen Cyberangriffe (Cyberwarfare), insbesondere verdeutlicht durch die neu identifizierte Einheit 29155 des GRU, wird klar, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Diese Einheit, die bereits für Anschläge, Sabotageakte und Attentate in Europa bekannt ist, hat sich nun auch auf […]
Weiterlesen »
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie zeigt: Unternehmen mangelt es an Ressourcen und an der Bereitschaft der Geschäftsleitung, ihre digitale Angriffsoberfläche zu erfassen und zu minimieren. Eine aktuelle Studie von Trend Micro, für die IT-Sicherheitsentscheider weltweit befragt wurden, zeigt einige weit verbreitete […]
Weiterlesen »
NinjaOne Guide – Patch Management for Dummies
Die Patch-Verwaltung ist im besten Fall schwierig, im schlimmsten Fall ist sie es auch. Es ist fast unmöglich, Erfolge zu erzielen. Dies ist zum Teil darauf zurückzuführen die kontinuierliche Wachsamkeit und der Patch-Zyklus, den wir finden uns selbst im Heute. Automatisiertes Patch-Management hilft dabei, Arbeits-, Zeit- und Kostenaufwand für das laufende Patch-Management, Complianceance und Reporting […]
Weiterlesen »
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Das Security Research Team von JFrog hat kürzlich eine neue Angriffsmethode im Python Package Index (PyPI)-Ökosystem aufgedeckt, bekannt als „Revival Hijack“. Diese Technik, die bereits aktiv ausgenutzt wurde, ermöglicht es Angreifern, gelöschte PyPI-Pakete zu übernehmen, was eine erhebliche Bedrohung für die Sicherheit von Open-Source-Software darstellt. […]
Weiterlesen »
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“
Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut und der Schaden durch Datenverlust enorm. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für […]
Weiterlesen »
Backups sind mehr als eine technische Notwendigkeit
Backups sind mehr als eine technische Notwendigkeit Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen in Deutschland. Wie aus einer Studie des BSI und des Bitkom außerdem hervorgeht, sind drei Viertel der Befragten davon überzeugt, dass sich solche […]
Weiterlesen »
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Das Hauptmotive für den Ausbau der Cybersicherheit und Investitionen in Cyberschutz in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein für wirtschaftliche Folgen. Durchschnittlich 10 Prozent der Unternehmen in der DACH-Region gaben zudem an, in den letzten Jahren gar […]
Weiterlesen »
Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen
Pig Butchering Scams – Schadensvolumen um 600 Prozent gestiegen Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams und der Unterart Pig Butchering Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter – die Kriminellen immer erfolgreicher. Eine Unterart der Romance Scams, die […]
Weiterlesen »
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle
Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle Mails beantworten, Telefongespräche führen, Präsentationen bearbeiten: Zugreisen ermöglichen es Zugpendler auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie „Unsichere (Daten-) Reise: Visual und Audible Hacking im Zug“. So sind zwei Drittel (66 […]
Weiterlesen »
Google Apps Script – Neue Phishing-Kampagne nutzt Script aus
Google Apps Script – Neue Phishing-Kampagne nutzt Script aus Check Point Software Technologies hat eine neue Phishing-Kampagne aufgedeckt, die Google Apps Script ausnutzt, ein Tool, das zur Automatisierung von Aufgaben in Google-Anwendungen verwendet wird. Die Kampagne zielt darauf ab, Opfer über Google Apps Script-URLs in Phishing-Mails dazu zu verleiten, sensible Daten preiszugeben. Phishing-Mails dieser Art […]
Weiterlesen »
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar Thales veröffentlicht den Bericht „Economic Impact of API and Bot Attacks“. Die Analyse von mehr als 161.000 einzelnen Cybersicherheitsvorfällen deckt die steigenden globalen Kosten anfälliger oder unsicherer APIs und des automatisierten Missbrauchs durch Bots auf, zwei Sicherheitsbedrohungen, die zunehmend miteinander verbunden und weit verbreitet sind. Der Bericht […]
Weiterlesen »
Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen
Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen Kritische Infrastrukturen und Produktionsumgebungen sind heute stärker denn je Cybersicherheitsrisiken ausgesetzt, die bei der ursprünglichen Entwicklung dieser Systeme oft unberücksichtigt blieben. Ein tiefes Verständnis der Besonderheiten Cybersicherheit für OT, der damit verbundenen Herausforderungen und der bewährten Verfahren zum Schutz dieser Systeme ist daher unerlässlich. In den […]
Weiterlesen »
Akira Group zielte auf SonicWall-Schwachstelle
Akira Group zielte auf SonicWall-Schwachstelle: Firewalls im Fadenkreuz Firewalls sind eine vom Aussterben bedrohte Spezies. In diesem Jahr wurden bereits zahlreiche Sicherheitslücken in weit verbreiteten Lösungen ausgenutzt, jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie CVE-2024-40766 aktiv ausnutzen, wie Arctic Wolf berichtet. Böswillige Akteure scheinen lokale SSLVPN-Konten auf SonicWall-Firewalls, die von der Sicherheitslücke betroffen […]
Weiterlesen »
ENISA Threat Landscape 2024
Enisa ENISA Threat Landscape 2024 Die ENISA Threat Landscape 2024 befasst sich mit den größten Bedrohungen und Entwicklungen im Bereich der Cybersicherheit im Zeitraum von Juli 2023 bis Juni 2024. Der Bericht hebt die zunehmende Vielfalt und Komplexität von Cyberangriffen hervor, die durch geopolitische Spannungen, insbesondere in Europa, verstärkt werden. Die wichtigsten Bedrohungen im […]
Weiterlesen »
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns sehr, dass so viele unserer Partner uns an diesem Tag gratulieren: Das Rad nicht jedes Mal neu erfinden, sondern vernetzen und nutzen, was es schon gibt – diesen Kerngedanken teilen sich Deutschland sicher im Netz […]
Weiterlesen »
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge
Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes, also die Fertigung, ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Milliarden Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024–2028) liegen. Die Sicherheit und […]
Weiterlesen »
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA
Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA Der zunehmende Mangel an gut ausgebildeten Fachkräften gefährdet die Sicherheit von Unternehmen weltweit, aber auch in Europa und speziell in Deutschland. Nahezu 90 Prozent der Unternehmen hatten im vergangenen Jahr einen Sicherheitsvorfall, der zum Teil auf mangelnde Cybersecurity-Kompetenzen zurückzuführen war, und 70 Prozent der Unternehmen führen erhöhte Cyberrisiken […]
Weiterlesen »
Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus
Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich beschleunigten. Die von Commvault in Zusammenarbeit mit GigaOM in elf Ländern durchgeführte Studie 2024 Cyber Recovery Readiness […]
Weiterlesen »
Deepfake-Tools werden immer zugänglicher
Deepfake-Tools werden immer zugänglicher Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs), Deepfake-Technologien und Deepfake-Tools aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze werben für neue ChatGPT-ähnliche Chatbots, die versprechen, ungefilterte Antworten auf alle Arten von bösartigen Fragen zu geben. Denn kommerzielle LLMs wie Gemini oder ChatGPT sind zum einen so programmiert, dass […]
Weiterlesen »
Eskalierende Gefahr für kritische Infrastrukturen
Eskalierende Gefahr für kritische Infrastrukturen durch staatliche Cyberangriffe Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, gerade zu einer eskalierende Gefahr, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den […]
Weiterlesen »
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert
Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert Earth Preta (auch Mustang Panda) – die Hackergruppe setzt in einer neuen Angriffswelle auf selbstverbreitende Malware, die sich über Wechseldatenträger ausbreitet, sowie auf Spear-Phishing-Kampagnen. Ziel der Angriffe sind derzeit hauptsächlich Regierungsbehörden in der Asien-Pazifik-Region (APAC). Die Gruppe nutzt Wechseldatenträger als Infektionsvektor und verfolgt Cyber-Spionage, um Systeme zu kontrollieren […]
Weiterlesen »
CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland
CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland Der Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt in seiner Top Malware für August 2024 zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Check PointSoftware Technologies hat seinen Global Threat Index für August 2024 veröffentlicht. Der Index zeigt, dass Ransomware weiterhin eine dominierende […]
Weiterlesen »
Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe
Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe Content-Creation-Plattformen, die häufig in Schulen, Unternehmen und von Grafikdesignern zur Kollaboration und Erstellung von Inhalten zum Einsatz kommen, werden von Angreifen für Phishing-Angriffe genutzt. Dies haben die Threat-Analysten von Barracuda herausgefunden. Die entsprechenden Content-Creation-Plattformen haben weltweit Millionen von Nutzern. Angreifer versenden über diese Plattformen E-Mails, die legitim wirkende Beiträge, Designs […]
Weiterlesen »
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe, bei denen künstliche Intelligenz eingesetzt wird, um Menschen gezielt zu täuschen und vertrauliche Informationen zu erlangen. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage sind, automatisierte Phishing-Bots einzusetzen. […]
Weiterlesen »
In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung
In Windows-Systemen: Missbrauch von geplanten Aufgaben als neue Cyberbedrohung In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der geplanten Aufgaben in Windows-Systemen zurück, um unbemerkt schädliche Aktivitäten durchzuführen. Diese Angriffsmethode erlaubt es ihnen, traditionelle Sicherheitsvorkehrungen wie Antivirus-Programme zu umgehen, […]
Weiterlesen »
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens
IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens Eine Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit ihrem Cloud-Provider teilen, während kleine Unternehmen dies eher ablehnen. Sollten die Schlüssel, mit denen Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit […]
Weiterlesen »
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits
EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben. Was […]
Weiterlesen »
Romance Scams – im Sommer ist die Gefahr besonders groß
Romance Scams – im Sommer ist die Gefahr besonders groß Romance Scams erfreuen sich unter Online-Betrügern seit Jahren einer wachsenden Beliebtheit. Längst haben ihre Gewinne die Milliardengrenze durchbrochen. Wie eine kürzlich veröffentlichte Untersuchung der britischen Bank Barcleys ergeben hat, fallen diese Gewinne aber – betrachtet man die Geldflüsse der Betrüger über ein ganzes Jahr – […]
Weiterlesen »
ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?
Modelle von künstlicher Intelligenz (wie z. B. ChatGPT) können und werden den Arbeitsalltag verändern. An vielen Stellen stellt sich auch die Frage, ob Personal nicht vollständig eingespart werden kann. Wie sich diese Frage beantworten lässt, zeigt Viktor Rechel mit seinem Vortrag. Gerade im Hinblick auf den “Fachkräftemangel” ist dies auch bei der Rolle des Informationssicherheitsbeauftragten […]
Weiterlesen »
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen
Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen Die Bedeutung der Digitalisierung und Informationstechnologie für Unternehmen und den öffentlichen Sektor sind heute wichtiger denn je. Jessika Heimbach von der DC-Datacenter-Group spricht über dieses spannende Thema. Unternehmensrelevante Daten und Anwendungen werden in Serverräumen und Rechenzentren gespeichert – auch dann, wenn sie in der Cloud liegen. Sie stellen die zentrale Sammelstelle […]
Weiterlesen »
„Cybercrime Insights – die neue Bedrohungslage“
„Cybercrime Insights – die neue Bedrohungslage“ Dr. Christian Reinhardt ist Sportpsychologe und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Enablement bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern. Die Quantität, […]
Weiterlesen »
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können
Identitätsdiebstähle und wie Unternehmen ihre digitale Identität schützen können Bei den Internet Security Days 2024 wird Rinor Gashi, Business Development Manager bei united-domains, einen Vortrag über die „5 größten Identitätsdiebstähle“ halten. Als Experte im Bereich Online-Markenschutz und Cyberangriffen wird er besonders die zentrale Rolle von Domains als Eckpfeiler der digitalen Identität von Unternehmen beleuchten und […]
Weiterlesen »
IoT: Internet of Threats?
IoT: Internet of Threats? Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen und es wird […]
Weiterlesen »
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann
Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann Bei Themen wie Digitalisierung oder Künstlicher Intelligenz gilt die Justiz in der öffentlichen Wahrnehmung nicht unbedingt als Vorreiter. Ein jüngst vom Berliner Systemhaus Arktis IT solutions organisiertes Experten-Panel hat aber gezeigt, dass sich die deutschen Gerichte bereits intensiv mit möglichen Einsatzfeldern von KI auseinandersetzen. […]
Weiterlesen »
CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen
CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen Weltweit ist KI-gestützter Identitätsbetrug wie beispielsweise CEO-Fraud & Deepfake-Angriffe auf dem Vormarsch – auch in der DACH-Region. Allein in Österreich haben Deepfake-Angriffe, laut einer aktuellen KPMG Austria-Erhebung, in diesem Jahr um satte 119 Prozent zugelegt. Da ist es kein Wunder, dass sich in der kürzlich erschienen Umfrage, an der […]
Weiterlesen »
Unternehmen im Strudel des Regulierungswahn
Unternehmen im Strudel des Regulierungswahn Unternehmen stehen im Bereich der Informationssicherheit vor einer immer größer werdenden Flut an Regulierungen, die stetig komplexer werden. Diese Anforderungen müssen nicht nur präzise erfasst, sondern auch effizient in den Arbeitsalltag integriert werden. Um den dabei entstehenden Aufwand zu minimieren, bietet sich die gezielte Nutzung von Synergien an. Unternehmen stehen […]
Weiterlesen »
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung
Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Cybersecurity-Experten zu gewinnen. 15,4 Prozent setzen auf digitalisierte Recruiting-Prozesse und 3,4 Prozent rekrutieren mithilfe von KI. Der Wettkampf um Cybersecurity-Experten auf dem Arbeitsmarkt verschärft sich weiter deutlich. Dennoch hat fast die Hälfte der Unternehmen noch keine Maßnahmen zur Gewinnung von Cybersecurity-Experten ergriffen, […]
Weiterlesen »
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen
Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen waren, was alarmierende Trends in Bezug auf Häufigkeit, Schwere und Folgen von Angriffen aufzeigt…und die meisten zahlen Lösegeld. Semperis ist mit einer internationalen Studie der Prävalenz, Häufigkeit […]
Weiterlesen »
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr
Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr KnowBe4 hat seinen neuesten Bericht veröffentlicht: „Cyberangriffe auf Kritische Infrastrukturen: Die neue geopolitische Waffe“. Der Bericht untersucht die zunehmende Bedrohung durch Cyberangriffe auf kritische Infrastrukturen und bietet Einblicke in Maßnahmen zum Schutz vor diesen potenziell verheerenden Angriffen. In den letzten Jahren haben Cyberangriffe auf […]
Weiterlesen »
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten
Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten Das Sophos X-Ops Team hat eine neue Angriffsvariante der Gruppe Qilin-Ransomware offengelegt. Im Rahmen einer aktuellen Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert waren. Die Gruppe rund um Qilin-Ransomware, die seit über zwei Jahren […]
Weiterlesen »
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie
BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie Die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) stellt betroffene Unternehmen vor große Herausforderungen. Ab dem 17. Oktober 2024 müssen sie höhere Cybersicherheitsanforderungen erfüllen. BlackBerry gibt einen Überblick über die aktuelle Situation und Tipps zur Umsetzung der neuen Richtlinie. Aufsehenerregende Ransomware-Kampagnen sorgen […]
Weiterlesen »
Laterale Bewegung deutet auf Ransomware
Laterale Bewegung deutet auf Ransomware Eine neue Untersuchung von Barracuda zeigt, dass Laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware -Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, […]
Weiterlesen »
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU
NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen Frist scheinen viele EU-Länder, darunter auch Deutschland, nicht ausreichend vorbereitet zu sein, um diese rechtzeitig zu erfüllen. Diese Richtlinie zielt […]
Weiterlesen »
Wie Unternehmen Cloud-Risiken schnell priorisieren können
Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren zum Schutz vor […]
Weiterlesen »
Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber
Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein […]
Weiterlesen »
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein
Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung mal wieder hoch gehandelt. Best-of-Breed sollte man aber nicht abschreiben. Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben – […]
Weiterlesen »
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf
JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf In einer Zeit, in der maschinelles Lernen (ML) verschiedenste Branchen grundlegend verändert, hat die Integration von ML in Produktionsumgebungen für Unternehmen eine entscheidende Bedeutung erlangt. Mit der raschen Einführung von Plattformen für Machine Learning Operations (MLOps) gehen jedoch auch erhebliche neue Sicherheitsherausforderungen einher. Das JFrog Security Research Team […]
Weiterlesen »
Bitkom-Studie zum Wirtschaftsschutz 2024
Die Bitkom-Studie zum Wirtschaftsschutz 2024 liefert umfassende Einblicke in die Bedrohungslage von Unternehmen in Deutschland durch analoge und digitale Angriffe.
Weiterlesen »
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen
Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) und Deepfeakes in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt von der reaktiven Abwehr hin zur präventiven Sicherheit. Eine kürzlich veröffentlichte Studie offenbart, dass 97 Prozent der Unternehmen befürchten, […]
Weiterlesen »
Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen
Cloud- und KI-basierten Softwarelösungen für die Sicherheit in Behörden und Organisationen Der Bereich öffentliche Sicherheit wird seit vielen Jahren mit zahlreichen Herausforderungen konfrontiert – von gestiegener Kriminalitätsrate, über höheres Notrufaufkommen bis hin zur Personalknappheit. Dies beeinträchtigt gleichermaßen die Effizienz von Polizei, Feuerwehren, Rettungsdiensten und weiteren Institutionen mit Sicherheitsaufgaben. Hinzu kommt, dass viele Behörden und Organisationen […]
Weiterlesen »
Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration
Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Threat-Analysten von Barracuda Networks haben eine Phishing-Angriffsmethode beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Die Phishing-Angriffsmethode basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen […]
Weiterlesen »
Watchguard & ISG: Cybersecurity mit Regionalfokus
Watchguard & ISG: Cybersecurity mit Regionalfokus Watchguard ist ein globaler Anbieter von Sicherheitslösungen. Doch bei aller Internationalität ist dem Unternehmen bewusst, dass Sicherheit vor Ort beginnen muss. Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies, und Philip Crüwell, Geschäftsführer ISG Informatik Service, beschreiben im Interview, wie ihre Zusammenarbeit im oberbayerischen Rosenheim die Cybersicherheit […]
Weiterlesen »
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV
Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können. AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im […]
Weiterlesen »
Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0
Vertrauensdienste – ein blinder Fleck in der Berichterstattung zum OZG 2.0 Die Digitalisierung deutscher Behörden und Kommunen stockt – und dies schon seit geraumer Zeit, besonders mit Blick auf Vertrauensdienste. Bereits beim 2017 beschlossenen OZG war es nicht gelungen, die Bundesländer ausreichend mit ins Boot zu holen. Lange Zeit drohte seiner diesen Februar beschlossenen Novellierung, dem […]
Weiterlesen »
Styx Stealer: Hacker legt versehentlich Daten seines Computers frei
Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Check Point Research fand den Styx Stealer, eine neue Malware, die Browser-Daten, Instant-Messenger-Sitzungen von Telegram und Discord sowie Krypto-Währung stehlen kann. Check Point Software Technologies traf auf einen kuriosen Malware-Fall: Die Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass der Entwickler der neuen Malware Styx […]
Weiterlesen »
Keine MDM-Strategie? Das ist mehr als “nur” ein Sicherheitsrisiko
Keine MDM-Strategie zu haben ist mehr als nur ein Sicherheitsrisiko 70 Prozent der Angestellten in modernen Unternehmen nutzen heute jeden Tag vier oder mehr Endpunkte, wie eine Studie der Enterprise Strategy Group zeigt. Das stellt IT-Administratoren vor die wachsende Herausforderung, den Überblick über alle diese Endpunkte und deren Funktionieren zu behalten. Da in der IT […]
Weiterlesen »
Acht Fragen zum Thema narrative Angriffe
Acht Fragen zum Thema narrative Angriffe Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese […]
Weiterlesen »
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen
Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft (Quantum-Sicherheit). Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Sicherheit. Eine der größten Herausforderungen wird darin bestehen, den […]
Weiterlesen »
Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen
Warum SaaS-Daten gefährdet sind und wie sie geschützt werden können Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen und Unternehmensgrößen hinweg 56 Prozent der Unternehmen weltweit SaaS-Anwendungen und SaaS-Daten eingeführt. Die Chancen, zu den Profiteuren dieser Cloud-Dienstleitungen zu gehören, […]
Weiterlesen »
ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen
ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Die Implementierung von ISO 27001:2022 bietet einem Unternehmen eine Vielzahl an Vorteilen, indem sie einen anerkannten Rahmen für das Informationssicherheitsmanagement bereitstellt. Diese Norm hilft Organisationen, sich auf die wachsenden Herausforderungen der Informationssicherheit vorzubereiten und sie effektiv zu bewältigen. Die ISO 27001:2022 bietet eine robuste […]
Weiterlesen »
Penetrationstests – Return on Investment (RoI) für Penetrationstests
Penetrationstests – Return on Investment (RoI) für Penetrationstests Dieses Whitepaper widmet sich der Thematik rund um den Return on Investment (RoI) für Penetrationstests. Dieser ist oft höher als von den verantwortlichen Personen erwartet. Das Ziel ist es technische Schwachstellen in informationsverarbeitenden Systemen zu identifizieren, die Ihre Organisation beeinträchtigen könnten. Dabei können unterschiedliche Szenarien angenommen werden: […]
Weiterlesen »
iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting
iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich ca. zweieinhalb Stunden an ihrem Smartphone – bei den 16- bis 29-Jährigen sind es sogar fast drei Stunden. Dabei werden die unterschiedlichsten Apps verwendet. Die Applikationen haben dabei verschiedenste Anwendungsfelder, zum Beispiel mit Freunden und […]
Weiterlesen »
Active Directory – kritischer Blick ins Herzstück des Unternehmens
Active Directory – kritischer Blick ins Herzstück des Unternehmens Bei ihrer täglichen Arbeit erhalten Pentester Einblicke in die internen Netzwerke von Unternehmen. Dabei können diese viele Einblicke in die tägliche Arbeit von Administratoren erhalten. Dennoch haben Pentester eine gesonderte Position, weil diese aus einer anderen Sicht auf das Netzwerk blicken. Wenn ein Pentester einen Netzplan […]
Weiterlesen »
IIoT-Sicherheit – Erfolg als Risikofaktor
IIoT-Sicherheit – Erfolg als Risikofaktor Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT). Doch wo […]
Weiterlesen »
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter
Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten […]
Weiterlesen »
OT/IoT-Router -Firmware-Images enthalten veraltete Software
OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around the Edges” bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Router analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind. Die Untersuchung ergab, dass OT/IoT-Router sowie andere in kleinen Büros […]
Weiterlesen »
KI als Werkzeug für Cyberresilienz
KI als Werkzeug für Cyberresilienz Das Thema Künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit und Cyberresilienz wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich […]
Weiterlesen »
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA (Webseite) forderte Chen ein Gleichgewicht von Cybersicherheit, Geschäftsfortschritt und Business Continuity. Eva Chen kann auf jahrzehntelange Erfahrung […]
Weiterlesen »
„Bluescreens of Death” (BSOD) – Fernreparatur im Griff
„Bluescreens of Death” (BSOD) – Fernreparatur im Griff haben „Secure Endpoint“ erkennt und repariert BSODs und andere durch Mal- und Ransomware, technische Fehler, unauthorisierte Zugänge oder korrupte Dateien verursachte Ausfälle. Experten sprechen vom „größten IT-Ausfall der Geschichte“: Am Freitag, 19. Juli 2024, zeigten zig-tausende Windows-Rechner weltweit den berüchtigten „Bluescreen of Death“ (BSOD). Flughäfen, Banken, Telekommunikationsfirmen, […]
Weiterlesen »
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug
Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug In Deutschland wächst die Zahl der Online-Betrügereien. Heiner Herkenhoff, Hauptgeschäftsführer des Bankenverband (Webseite), erklärt im Interview mit Björn Hartmann von den “Korrespondenten”, warum eine EU-Richtlinie das Problem wohl verschlimmert und wie sich Verbraucher schützen können. Vor kurzem haben Kriminelle versucht, mit der künstlich nachgeahmten Stimme des […]
Weiterlesen »
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002
Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002 Die DIN EN ISO/IEC 27002:2024-01 „Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitsmaßnahmen (ISO/IEC 27002:2022)“ ist seit Anfang des Jahres 2024 erhältlich und ersetzt die Vorgängerversion DIN EN ISO/IEC 27002:2017-06. Auf nunmehr 209 Seiten liefert die deutsche Sprachfassung der internationalen Norm Best/Good Practice Empfehlungen für die […]
Weiterlesen »
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf
SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf In einer Zeit, in der Cybersecurity-Bedrohungen immer ausgefeilter werden, ist das Verständnis der Dynamik von Security Operations Centers (SOCs) wichtiger denn je. Das SANS Institute veröffentlicht die wichtigsten Ergebnisse der SOC-Survey 2024. Die diesjährige Umfrage deckt wichtige Trends und Daten auf, die jeder […]
Weiterlesen »
Proaktives Compliance-Management als Chance für MSSP
Proaktives Compliance-Management als Chance für MSSP Managed Security Service Provider (MSSP) stehen vor großen Herausforderungen, um mit der sich stetig entwickelnden Compliance-Landschaft Schritt zu halten. Compliance-Management kann helfen. Neben allgemeinen Vorschriften wie der DSGVO, dem IT-Sicherheitsgesetz sowie vielen branchenspezifischen Richtlinien, haben Veränderungen wie aktuell bei der Diskussion um die Umsetzung der NIS2 teilweise erhebliche Auswirkungen. […]
Weiterlesen »
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie
IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie Cyberattacken, Fachkräftemangel und neue Richtlinien wie NIS2 zählen laut Allianz Risk Barometer 2024 zu den Top-Risiken für Unternehmen. Ein IT/OT SOC Security Operations Center kann ein wertvoller Stützpfeiler sein, um die Sicherheit zu erhöhen. Wenn Angreifer in Unternehmensnetzwerke eindringen, spionieren sie meist zunächst in Ruhe die […]
Weiterlesen »
Vulnerability Management – Suche nach Software-Schwachstellen
Vulnerability Management – Suche nach Software-Schwachstellen Neue Schwachstellen schnellstmöglich zu schließen (Vulnerability Management ), ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn […]
Weiterlesen »
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt
Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Vor allem für Betreiber von Kritischen Infrastrukturen und Betreiber von Energieanlagen und Energieversorgungsnetzen sind Systeme zur Angriffserkennung (SzA) verpflichtend und ein wichtiger Bestandteil der IT-Sicherheit. Systeme zur Angriffserkennung (SzA) sind Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden, um Angriffe auf informationstechnische Systeme […]
Weiterlesen »
Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden
Betrugserkennung und neue Regulatorik: Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden In einer Zeit strengerer Regulierung, zunehmender Cyber-Kriminalität und geopolitischer Risiken wird die Resilienz von Geschäftsmodellen zum entscheidenden Erfolgsfaktor. Datenkompetenz ist dabei entscheidend. Das wirtschaftliche Umfeld stellt Unternehmen vor enorme Herausforderungen. Geopolitische Spannungen, die fortschreitende Digitalisierung und zunehmende Cyberkriminalität beeinträchtigen globale Lieferketten und zwingen Unternehmen, ihre […]
Weiterlesen »
Passwörter sicher erstellen: Tipps zur Internetsicherheit
Wie man sichere Passwörter erstellt: Tipps zur Internetsicherheit Passwörter schützen unsere Bankkonten, Krankenakten, sozialen Medien und Online-Einkaufskonten. Leider verwenden viele Menschen immer noch dasselbe Passwort für mehrere Konten, was sehr riskant ist. Wenn ein Hacker ein einziges Passwort knackt, kann er auf alle Ihre sensiblen Daten zugreifen. Tipps zur Erstellung sicherer Passwörter Vermeiden Sie einfache […]
Weiterlesen »
Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Sophos hat seinen neuen Dark-Web-Report “Turning the Screws: The Pressure Tactics of Ransomware Gangs” veröffentlicht. Im Report beschreiben die Security-Spezialisten detailliert, wie Cyberkriminelle und Ransomware-Gruppen gestohlene Daten als Mittel einsetzen, um den Druck auf zahlungsunwillige Zielpersonen zu erhöhen. Zu den Druckmitteln gehören die Weitergabe von Kontaktdaten, das Veröffentlichen von Informationen […]
Weiterlesen »
Tipps für mehr Sicherheit von ESXi-Umgebungen
Tipps für mehr Sicherheit von ESXi-Umgebungen ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus resultierenden Gefahren und gibt detaillierte Anleitungen, diese Schutzlücke bestmöglich zu schließen. Sophos X-Ops hat einen Bericht über die besonderen Cybergefahren für ESXi-Umgebungen veröffentlicht und beschreibt mit Tipps und Best Practices, wie dieses Risiko verringert werden […]
Weiterlesen »
NIS2-Umsetzung mit SIEM, SOAR und UEBA
NIS2-Umsetzung mit SIEM, SOAR und UEBA Ende Juli passierte das Umsetzungsgesetzes für die NIS2-Umsetzung (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), […]
Weiterlesen »
Gefahr von innen? Nicht bei uns.
Gefahr von innen? Nicht bei uns. Sind wütende und unvorsichtige Mitarbeitende als Gefahr von innen ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger. Immer wieder wird in Veröffentlichungen die große Gefahr für die Cybersicherheit thematisiert, die von Mitarbeitenden als Gefahr […]
Weiterlesen »
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt
Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr und auch den Anstieg von Rekord-Lösegeldzahlungen. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien. Die Ergebnisse des Berichts enthüllen darüber […]
Weiterlesen »
Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen
NIS2: Schutz kritischer Infrastrukturen für Betreiber von Betriebstechnologie im digitalen Zeitalter Die digitale Transformation in der Industrie führt bei Betreiber von Betriebstechnologie (OT) zu bedeutenden Effizienz- und Produktivitätssteigerungen. Die zunehmende Vernetzung setzt kritische Infrastrukturen jedoch auch erhöhten Cybersicherheitsrisiken aus. Einige Beispiele verdeutlichen die potenziellen Gefahren: Eine Ransomware-Attacke auf eine Smart City könnte Ampeln, öffentliche Verkehrsmittel […]
Weiterlesen »
MSSP sollten ihre Verkaufsstrategien überdenken
MSSP sollten ihre Verkaufsstrategien überdenken Beim Vertrieb von Cybersicherheitslösungen war Angst viel zu lange das Mittel der Wahl. Von Warnungen vor drohenden Cyber-Gefahren bis hin zu katastrophaler Sicherheitsverletzungen hat sich die Branche oft auf angstbasierte Taktiken und Gespenstergeschichten von MSSP verlassen, um Unternehmen zu Investitionen in Sicherheitslösungen zu bewegen. Angst kann kurzfristig ein wirksamer kurzfristiger […]
Weiterlesen »
Neue ISO/IEC 27001:2022 AMD1 im Anflug
Neue ISO/IEC 27001:2022 AMD1 im Anflug Nach der Veröffentlichung der deutschen DIN EN ISO/IEC 27001:2024 zu Beginn des Jahres, setzt die ISO/IEC 27001:2022 bereits im Februar zu einer ersten Aktualisierung an und die Norm soll die erste Korrektur erhalten: das Amendment 1: „Climate action changes“. Aktualisierung der ISO/IEC 27001:2022 – Amendment 1: “Climate action changes” […]
Weiterlesen »
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess effizienter gestaltet und den Komfort für die Kunden deutlich erhöht hat. Diese Transformation hat jedoch auch dazu geführt, dass Fluggesellschaften vermehrt ins Visier von Cyberkriminellen geraten. Laut RSA Security entfallen beeindruckende 46 Prozent aller betrügerischen […]
Weiterlesen »
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe
Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing betroffen, einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgen. Wie ein neues Threat Spotlight von Barracuda Networks zeigt, macht laterales Phishing fast die […]
Weiterlesen »
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet
Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern […]
Weiterlesen »
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?
EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? Der Gong zum letzten Akt der EnWG -Regulierung bzgl. der Informationssicherheit für Energienetz- und anlagenbetreiber ist noch nicht verhallt, da ist schon zu vernehmen, dass das Thema Informationssicherheit im Rahmen des EnWG abgesetzt wird. Der Gong zum letzten Akt der EnWG -Regulierung bezüglich der Informationssicherheit für […]
Weiterlesen »
KMU im Visier breit angelegter Phishing-Kampagnen
KMU im Visier breit angelegter Phishing-Kampagnen Unternehmen in drei Ländern (Polen, Rumänien und Italien) sahen sich im Mai 2024 Phishing-Kampagnen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen (KMU) in Polen waren hiervon betroffen. Die Angreifer nutzten […]
Weiterlesen »
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen. Malvertising-Kampagne: Wie gehen die Bedrohungsakteure vor? Die […]
Weiterlesen »
Secure Boot kompromittierbar
Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen. In diesem Bericht […]
Weiterlesen »
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich die durchnittlichen Kosten für ein Datenleck in Deutschland auf 4,9 Millioenen Euro pro Vorfall erhöht. Im Jahr 2024 stiegen die Ausgaben deutscher Firmen um 14 Prozent gegenüber dem Vorjahr, was den größten jährlichen Anstieg seit […]
Weiterlesen »
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen und Versorgungsunternehmen. Neben Betrieb und Weiterentwicklung des ISMS gemäß der „neuen“ ISO/IEC 27001/2:2022 drückt zusätzlich der Schuh zur Umsetzung der Systeme zur Angriffserkennung (SzA) gemäß § 8a Abs. 1 BSIG bzw. § 11 1e EnWG. Es ist […]
Weiterlesen »
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken Am letzten Freitag löste ein Software-Update des Cybersecurity-Giganten CrowdStrike einen massiven IT-Ausfall aus, der sich über den gesamten Globus ausbreitete und Millionen von Windows-Systemen betraf. Das fehlerhafte Update löste Chaos aus, indem es Geräte zum Absturz brachte und den gefürchteten Bluescreen-Fehler“ (BSOD) anzeigte, wodurch kritische Bereiche wie das […]
Weiterlesen »
Integration von TTS trax mit Issue-Trackern
Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme an trax ermöglicht. Seit Version 5.0 bietet TTS trax eine innovative Schnittstellenfunktion an, welche die Anbindung externer Systeme an trax ermöglicht. Durch die neue Schnittstelle in TTS trax ist es jetzt zum Beispiel möglich ein […]
Weiterlesen »
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können […]
Weiterlesen »
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar […]
Weiterlesen »
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Das Onlinezugangsgesetz (OZG) ist alles andere als eine Erfolgsstory: Nur ein Bruchteil der bis Ende 2023 versprochenen behördlichen Online-Anwendungen ist bislang verfügbar. Das kürzlich gestartete OZG 2.0 wird daran nichts ändern. Doch statt vordergründig die IT für dieses Scheitern verantwortlich zu machen, scheint es sinnvoller zu sein, […]
Weiterlesen »
CISO Script: Drei Konversationen, die jeder CISO führen muss
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen. Hier hilf das CISO Script. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass […]
Weiterlesen »
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die […]
Weiterlesen »
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und Cloud zunehmend zu kämpfen haben. Dies legen eine von Foundry (Webseite) durchgeführte Umfrage sowie eine Studie, die auf von Keepit durchgeführten Tiefeninterviews basiert, nahe. Beide zeigen kritische Lücken in Disaster-Recovery-Strategien auf […]
Weiterlesen »
IT-Technologien müssen für die digitale Zukunft robuster werden
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler in Zukunft zu vermeiden. Kleine Ursache, aber eine große Wirkung Am Freitag haben wir es leider wieder erleben müssen, welche Auswirkungen ein einziger Softwarefehler haben kann. Ein Softwarefehler in einem Update der IT-Sicherheitsfirma Crowdstrike hat […]
Weiterlesen »
MXDR & Sicherheit: Der Wachturm über dem Schloss
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu den Schlüsseltechnologien vorbeugender Cybersecurity. Das ist auch unerlässlich. Denn in Zeiten von Zero Day-Angriffen, also bis dato unbekannten Sicherheitslücken, die von Hackern erstmalig – mit unbekanntem Schadenspotenzial – ausgenutzt werden, braucht es Ansätze, die derartige […]
Weiterlesen »
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q2 2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q2 2023 (+ 40 Prozent). In Deutschland um 30 Prozent, in Österreich um 66 Prozent und in der Schweiz […]
Weiterlesen »
Kommentar zur Microsoft-CrowdStrike-Ausfall
Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres 2024 zu sein. Der Schaden für die Geschäftsprozesse weltweit ist enorm. Der Ausfall ist auf ein Software-Update des EDR (Endpoint Detection and Response)-Produkts von CrowdStrike zurückzuführen. Dieses Produkt wird mit hohen Privilegien ausgeführt und schützt […]
Weiterlesen »
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung IT-Sicherheit gemäß der europäischen NIS2 -Richtlinie: Erfahren Sie, wie die erweiterten IT-Sicherheitsvorschriften den Schutz vor Cyberangriffen verstärken und die Resilienz der IT-Infrastruktur erhöhen. Insbesondere wird erläutert, wie Unternehmen durch die Richtlinie zur aktiven Risikominimierung verpflichtet werden und welche Rolle die Domain-Sicherheit dabei spielt. Die NIS2 -Richtlinie der […]
Weiterlesen »
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung der digitalen Sicherheit sind. Sie bieten eine manipulationssichere Umgebung für das Verwalten kryptographischer Schlüssel und das Durchführen sicherer Operationen. Im Gegensatz zu Softwarelösungen setzen HSMs auf physische Hardware und bieten einen erhöhten Schutz vor spezifischen […]
Weiterlesen »
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen und Manipulation von besonders sensiblen, sicherheitsrelevanten Informationen innerhalb eines besonders geschützten Hardware-Bereiches. Besonders sensible Sicherheitsrelevante Informationen, die in einem Hardware-Sicherheitsmodul geschützt werden sollen, sind zum Beispiel: geheime Schlüssel für Verschlüsselung, Authentifizierung, digitale Signaturen usw. Programme, […]
Weiterlesen »
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist
Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist Das Thema Cybersicherheit löst häufig entweder Ängste oder Gleichgültigkeit aus, wobei der Schwerpunkt traditionell auf Hacking, Phishing und digitalen Bedrohungen liegt. Ein oft übersehener Aspekt ist jedoch, wie sich die Benutzererfahrung (User Experience = UX) auf die Annahme von Sicherheitsverfahren auswirkt. Sicherheitsmaßnahmen vernachlässigen häufig die UX und schaffen eher […]
Weiterlesen »
Identity Fabric: Der Steigbügel von Zero Trust
Identity Fabric: Der Steigbügel von Zero Trust Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF). Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen […]
Weiterlesen »
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen
NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus den NIS2-Vorschriften (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai (Webseite). NIS2 – das Kürzel steht für “Netzwerk- und Informationssicherheit” – wird rund 30.000 Unternehmen in Deutschland betreffen, schätzt […]
Weiterlesen »
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich Hacker mittels Internet Explorer einen Zugriff auf Computer von Windows-10 und -11-Benutzern verschaffen können. Check Point Research (CPR, Webseite) warnt vor einem neuen Spoofing-Angriff durch Hacker, die Internet Explorer-Verknüpfungsdateien nutzen, um Windows-Nutzer zur Ausführung von […]
Weiterlesen »
10 Milliarden Passwörter durch einen Cyberangriff geleakt
10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht erneut die dringende Notwendigkeit, über traditionelle Passwörter hinauszugehen, hin zu einer Passwortlosen Zukunft. Phishing-resistente Multi-Faktor-Authentifizierungs-Tools (MFA), wozu Hardware-Security Keys zählen, bieten eine sichere Alternative zu Passwörtern und althergebrachten MFA-Lösungen, indem sie mehr als nur einen […]
Weiterlesen »
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens und Passkeys von Organisationen über Jahre hinweg in der Git-basierten Infrastruktur der meisten Quellcode-Verwaltungssysteme (SCMs) offen zugänglich bleiben können. Aquas Team Nautilus konnte nachweisen, dass „Phantomgeheimnisse“ mit diesen Informationen in den SCMs zahlreicher Entwicklerplattformen offengelegt […]
Weiterlesen »
Cyber-Resilience-Leitfaden fürs Top Management
Cyber-Resilience-Leitfaden fürs Top Management Unternehmen in der Schweiz stehen verstärkt im Fokus von Cyberkriminellen. Die Meldungen in der Presse überschlagen sich. Oftmals erleiden Firmen drastische Schäden durch Cyberattacken wie Ransomware, Phishing oder DDoS. Ganze Netzwerke und zugehörige Systeme werden kompromittiert, Daten entwendet sowie Firmen lahmgelegt und erpresst. Nicht selten sind ganze Existenzen gefährdet. Die Anzahl […]
Weiterlesen »
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services
CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der hinter dem ursprünglichen Angriff steckte, seine Operationen stark ausweitete. Das rechtfertigte eine Identifizierung, um den Akteur und seine Kampagnen weiter zu […]
Weiterlesen »
Google Chrome misstraut Entrust: Was Unternehmen nun tun können
Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei der Ausstellung neuer TLS-Zertifikate künftig zu misstrauen. In diesem Blog begründete Google seine Entscheidung. Sie zeigt das sehr ernste Risiko auf, dem Unternehmen durch Drittanbietersoftware auch im Hinblick auf den Einsatz von Maschinenidentitäten wie digitalen […]
Weiterlesen »
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
Schutz vor OS Credential Dumping: Bedrohungslage, Strategien und Best Practices Berechtigungsnachweise wie Passwörter, API-Schlüssel und Token sind entscheidend für den Zugriff auf Geräte, Systeme und Netzwerke. Bedrohungsakteure suchen ständig nach Wegen, um an diese Zugangsdaten zu gelangen, um unbefugten Zugriff auf wertvolle Ressourcen zu erhalten. Die Techniken für das Auslesen von Zugangsdaten haben sich im […]
Weiterlesen »
OT-Unternehmen im Visier von Bedrohungsakteuren
Fortinet gab die Ergebnisse seines globalen 2024 State of Operational Technology and Cybersecurity Report bekannt. Die Ergebnisse stellen den aktuellen Stand der OT-Sicherheit dar und geben OT-Unternehmen konkrete Empfehlungen, wie sie ihr Security-Profil angesichts der ständig wachsenden IT/OT-Bedrohungslandschaft kontinuierlich stärken können. Neben Trends und Erkenntnissen, die sich auf Unternehmen auswirken, bietet der „Operational Technology and […]
Weiterlesen »
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation
Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und Systeme effektiv zu schützen. Die schiere Anzahl und Raffinesse der Angriffe machen es unerlässlich, dass Sicherheitsmaßnahmen nicht nur robust, sondern auch stets auf dem neuesten […]
Weiterlesen »
Datenschutz: Mehrheit vertraut europäischen Technologieanbietern
Eine aktuelle Umfrage von YouGov und Enreach (Webseite) zeigt, dass Datenschutz und Datensicherheit für deutsche Unternehmen entscheidende Faktoren bei der Auswahl von Technologieanbietern sind. In der Umfrage, an der über 500 Unternehmensentscheider teilnahmen, gaben 83 Prozent an, dass Datenschutz ein wichtiges Thema für Kundenvertrauen und gute Kundenbeziehungen ist. 81 Prozent der Befragten waren zudem der […]
Weiterlesen »
Olympia: Maschinenidentitäten als VIP-Einfallstor
Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Olympia Winterspiele in Südkorea 2018 und an Olympic Destroyer erinnern. Vor allem staatlich geförderte Hacker verfolgen eher politische Ziele. Sie werden versuchen den […]
Weiterlesen »
Datenverschlüsselung hat strategische Bedeutung für das Management
Datenverschlüsselung hat strategische Bedeutung für das Management Laut einer Umfrage, die das Unternehmen für Datenverschlüsselung, eperi (Webseite), im zweiten Quartal 2024 bei Unternehmen in Deutschland durchgeführt hat, ist die Verschlüsselung sensibler Daten mehrheitlich Chef-Sache. 87,5 Prozent der Business-Entscheider sind ausschlaggebend, wenn es um die Frage der Verschlüsselung von Unternehmensdaten geht. „Die hohe Sensibilität im Management […]
Weiterlesen »
Cybersicherheit – 5 Einsatzmöglichkeiten von KI
Fünf Einsatzmöglichkeiten von KI in der Cybersicherheit KI-gestützte Lösungen in der Cybersicherheit ermöglichen eine proaktive Bedrohungsabwehr, schnellere Reaktionszeiten, weniger Fehlalarme, Ressourcenoptimierung und Kosteneffizienz, sie alle tragen zu einer agileren und robusteren Sicherheitsposition des Unternehmens bei. Im Folgenden werden diese fünf Einsatzmöglichkeiten erläutert. Proaktive Prävention und Erkennung von Bedrohungen Einer der Hauptvorteile von KI in der […]
Weiterlesen »
C5: Warum Cloud-Sicherheitsstandards wichtig sind
C5: Warum Cloud-Sicherheitsstandards wichtig sind Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie […]
Weiterlesen »
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung Ein Account ohne Passwörter? Mit Passkeys kein Problem! Hierbei handelt es sich um ein modernes, sicheres und gleichzeitig komfortables Authentifizierungsverfahren, das kryptografische Schlüssel nutzt. Allerdings sind Passkeys nicht gleich Passkeys: Single-Device-Passkeys sind an die Hardware gebunden, auf der sie erstellt wurden. Bedeutet: Das Gerät mit dem Schlüssel […]
Weiterlesen »
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie
VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie Zscaler stellt die Ergebnisse seines jährlichen ThreatLabz VPN Risk Reports 2024 vor. Im Rahmen dieser Studie befragte Cybersecurity Insiders über 600 Fachleute aus den Bereichen IT-Sicherheit, IT und Netzwerke. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, […]
Weiterlesen »
KI – Einsatz? Ja, aber sicher und rechtskonform!
KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz gemäß KI-Verordnung mittels integriertem Managementsystem und der ISO/IEC 42001 gelingt. Die ISO/IEC 42001:2023-12 ist die erste Managementsystemnorm für den KI – Einsatz, herausgegeben von der International Organization for Standardization (ISO) und der International Electrotechnical Commission […]
Weiterlesen »
Botnets ab 99 US-Dollar im Darknet erhältlich
Botnets – Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können – sind laut aktueller Analyse der Experten von Kaspersky im Darknet bereits ab 99 US-Dollar verfügbar. Das illegale Marktangebot ist dabei vielfältig: Die Preise können je nach Qualität auf bis zu 10.000 US-Dollar steigen. In einigen Fällen ist auch […]
Weiterlesen »
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern
Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der Sicherheitswahrnehmungen von Führungskräften und Entwickler-Teams beleuchtet, die das Risiko von Angriffen auf die Software-Lieferkette weltweit erhöhen. Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solcher Angriffe um […]
Weiterlesen »
Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen
Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische […]
Weiterlesen »
Die Gefahr Session-basierter Attacken steigt
Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk (Webseite) nennt die zentralen Risiken Session-basierter Attacken und korrespondierende Maßnahmen zur Gefahrenreduzierung. In einer Zeit der zunehmenden MFA-Nutzung […]
Weiterlesen »
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell
regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nicht authentifizierte Remotecodeausführungs-Schwachstelle (RCE) in OpenSSHs Server in glibc-basierten Linux-Systemen, die vier Jahre lang unentdeckt blieb. Eine Remotecodeausführungs-Schwachstelle (RCE-Schwachstelle) ermöglicht es einem Angreifer, Code auf dem System auszuführen, auf dem die anfällige Anwendung läuft. Dadurch […]
Weiterlesen »
Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit
Leitfaden für robuste Cybersicherheit im Gesundheitswesen Die jüngsten Cyberangriffe auf das deutsche Gesundheitswesen, wie bei der Berliner Caritas-Klinik Dominikus und der Universitätsmedizin in Mainz, zeigen die gravierenden Auswirkungen auf die Patientenversorgung, die als integraler Bestandteil der kritischen Infrastruktur in Deutschland von besonderer Bedeutung ist. Diese Angriffe führten zu erheblichen Betriebsstörungen, unter anderem durch Ausfälle elektronischer […]
Weiterlesen »
ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber
Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools […]
Weiterlesen »
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit
Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten zu korrelieren und innerhalb von weiteren fünf Minuten zu reagieren. Diese Regel ist nicht nur ein Werkzeug zur Lösung von Sicherheitsproblemen in der Cloud, […]
Weiterlesen »
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig die Grenzen der technologischen Innovation. Im Rahmen der Erforschung dieser Technologien hat das Team von JFrog Security eine Schwachstelle in der Vanna.AI-Bibliothek aufgedeckt. Diese Bibliothek, die eine Text-zu-SQL-Schnittstelle ermöglicht, wurde als anfällig für eine Schwachstelle […]
Weiterlesen »
Conversation-Hijacking-Angriffe steigen um 70 Prozent
Conversation-Hijacking-Angriffe steigen um 70 Prozent Der neue Barracuda-Report „E-Mail Threats and Trends, Volume 1” zeigt, dass gerade im KI-Zeitalter die Anzahl an technisch ausgefeilten und gezielten E-Mail-basierten Cyberbedrohungen von Jahr zu Jahr zunimmt – konkret die Anzahl der Conversation-Hijacking-Angriffe. Barracuda Networks hat den Report „E-Mail Threats and Trends, Vol. 1“ veröffentlicht. Wie der Report zeigt, […]
Weiterlesen »
Cost of a Data Breach Report 2024
Der Cost of a Data Breach Report 2024, erstellt von IBM in Zusammenarbeit mit dem Ponemon Institute, bietet eine umfassende Analyse der finanziellen Auswirkungen von Datenschutzverletzungen auf Unternehmen weltweit.
Weiterlesen »
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine Check Point Infinity Global Services SecureAcademy zu verkünden. Die Initiative soll Bildungseinrichtungen und gemeinnützigen Organisationen die notwendigen Mittel zur Verfügung stellen, um ihre Schulungsprogramme im Bereich Cyber-Sicherheit zu verbessern. Mit dem SecureAcademy Grant erhält jeder […]
Weiterlesen »
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell
Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Fünf Resilienz-Indikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen, also die Wiederherstellung im Angriffsfall. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht […]
Weiterlesen »
42 Prozent des Webtraffic ist von Bots verursacht
42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im E-Commerce: Die Gefahr für Ihr Geschäft“ beschreibt Sicherheitsrisiken und Geschäftsbedrohungen, denen Unternehmen durch die Verbreitung von Web-Scraping-Bots ausgesetzt sind. Die Studie zeigt, dass Bots 42 Prozent des gesamten Webtraffic ausmachen, und dass 65 Prozent dieser […]
Weiterlesen »
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit und Cloud-Ressourcen, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. Da […]
Weiterlesen »
Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick
NIS2, die aktuelle Richtlinie zur Netzwerk- und Informationssicherheit verfolgt das Ziel, EU-weit das Cybersicherheitsniveau zu steigern. Auf die betroffenen Unternehmen kommen infolgedessen neue Rechenschaftspflichten über ihre Sicherheitslage zu. Dabei können IT-Dienstleister sie mit automatisierten Security-Audits unterstützen. Um den bestmöglichen Nutzen aus derartigen Angeboten ziehen und den geänderten Auflagen einfach entsprechen zu können, sollten Unternehmen ein […]
Weiterlesen »
Negative Trust als Weiterentwicklung von Zero Trust
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit […]
Weiterlesen »
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem für Videokonferenzen genutzt wird. Journalisten und Sicherheitsforschende haben darin eine Sicherheitslücke aufgedeckt Cisco darüber informiert und den Sachverhalt veröffentlicht. Daraufhin hat Cisco am 04.06.2024 ein Advisory veröffentlicht und den Sachverhalt grundsätzlich bestätigt. Die Sicherheitslücke erlaubte […]
Weiterlesen »
Engagement für sichere Produktentwicklungsprozesse
Als einer der ersten Cybersecurity-Anbieter, der die „Secure by Design“-Selbstverpflichtung von CISA unterzeichnet hat, unterstreicht Fortinet sein Engagement für eine Kultur der verantwortungsvollen Transparenz und damit sichere Produktentwicklungsprozesse. Fortinet hat bekannt gegeben, dass es sein langjähriges Engagement für verantwortungsvolle Transparenz als Frühunterzeichner der von der Cybersecurity and Infrastructure Security Agency (CISA) entwickelten „Secure by Design“-Selbstverpflichtung weiter […]
Weiterlesen »
dataglobal Group und SoSafe gemeinsam gegen Social Engineering
dataglobal Group und SoSafe gemeinsam gegen Social Engineering Die Mail-Security-Experten der dataglobal Group und der SoSafe vereinbaren eine intensive Partnerschaft. Ein gemeinsames Webinar informiert über die Gefahren von Social Engineering und wie man sich vor entsprechenden Mail-Angriffen schützt. Die dataglobal Group, mit ihrer Tochter eleven cyber security, arbeitet ab sofort intensiv mit SoSafe, Anbieter von […]
Weiterlesen »
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau
Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff, Datenklau und Ransomware-Infektionen Check Point Research (CPR) hat die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen – entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive Android-Nutzer in 190 […]
Weiterlesen »
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss
Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch Cybersecurity & KI sind auch auf der „dunklen Seite“ vertreten. Auch Cyberkriminelle machen sich vermehrt die […]
Weiterlesen »
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf
Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf „Im Darknet werden besonders gefährliche Cyberangriffe vorbereitet“, sagt Michael Giese, Co-Founder von itsmydata. „Ein großes Risiko: Das dunkle Internet lässt sich von Firmen und Privatpersonen nicht professionell überwachen. Nun soll ein Darknet-Monitor helfen. Cyberkriminalität aus dem Ausland bedroht verstärkt die deutsche Wirtschaft: Um 28 Prozent stieg die Zahl der […]
Weiterlesen »
77 Prozent der Passwörter zu schwach
77 Prozent der Passwörter zu schwach Der Großteil der genutzten Passwörter ist noch immer zu schwach, so das Ergebnis einer aktuellen Kaspersky-Analyse, denn 45 Prozent können innerhalb einer Minute geknackt werden. Nur jedes vierte (23 Prozent) Passwort ist ausreichend sicher – die Entschlüsselung würde über ein Jahr benötigen. Dabei werden noch allzu häufig berüchtigte Klassiker […]
Weiterlesen »
Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren
Im Falle einer Verschlüsselung von Daten durch Ransomware müssen „Incident Responder“ und Task-Forces schnell und effizient vorgehen, um möglichst alle Daten beispielsweise von einer verschlüsselten virtuellen Maschine zu extrahieren. Wie wichtig das Fachwissen und die richtige Vorgehensweise sind, unterstreicht einmal mehr der aktuelle Sophos-Report State of Ransomware 2024: 58 Prozent der deutschen Unternehmen waren im […]
Weiterlesen »
Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter
Netzwerkrouter durch Hacks gefährdet:Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter Über eine Million Router des US-Internetproviders Windstream wurden gehackt und sind damit unbrauchbar geworden. Unbekannte hatten im Oktober letzten Jahres Malware per Update in Geräten zweier verschiedener Hersteller eingeschleust und sie so zerstört. Das Motiv hinter der Attacke ist laut Medienberichten noch unklar. […]
Weiterlesen »
Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich, zeigt der “Top Malware Mai 2024” -Report. Check Point veröffentlicht zudem Details zum Phorpiex-Botnet, das zur Verbreitung von Ransomware über Millionen von Phishing-E-Mails eingesetzt wird. Check Point Software Technologies hat seinen Global Threat Index für […]
Weiterlesen »
Studie zeigt laxen Umgang mit Patches
Studie zeigt laxen Umgang mit Patches Absolute Security veröffentlichte die Ergebnisse seiner jährlich erscheinenden Forschungsstudie „Absolute Security Cyber Resilience Risk Index“. Für die aktuelle Ausgabe wertete Absolute Security die Telemetriedaten von fünf Millionen PCs weltweit aus. Die Ergebnisse zeigen, dass die meisten Branchen bei der Behebung von Software-Schwachstellen (Patches) um Wochen oder sogar Monate hinterherhinken. […]
Weiterlesen »
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen ein Die Sicherheitsforscher von Check Point Software Technologies haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen […]
Weiterlesen »
Allianz Cyber Talent Academy – gegen Cybersecurity-Fachkräftemangel
Allianz Cyber Talent Academy – zur Überbrückung des Cybersecurity-Fachkräftemangels Anfang Juni erhielten 50 Absolventen vom SANS Institute und der Allianz ihre Allianz Cyber Talent Academy-Zertifikate. Mehr als 1.000 Personen aus 49 Ländern hatten sich für das Academy-Programm beworben. Die Initiative selbst startete im November 2023 in Zusammenarbeit mit der von Siemens geführten African Girls Can […]
Weiterlesen »
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe Der neue „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf die zunehmende Bedeutung der Künstlichen Intelligenz ein, die einerseits zwar die Cyberabwehr verbessert, andererseits aber Angreifern neue Möglichkeiten […]
Weiterlesen »
Weshalb Cyber Recovery mehr als Disaster Recovery ist
Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz zahlreicher Sicherheitsmaßnahmen, leicht Zugriff auf Systeme verschaffen, um im nächsten Schritt beispielsweise Ransomware zu verbreiten, Daten zu verschlüsseln, sensible Daten zu exfiltrieren oder auch IT-Assets zu blockieren. Eine Cyber-Resilienz bzw. Cyber Recovery mit zuverlässigen und […]
Weiterlesen »
Freizugängliche KI – wie lassen sich hier die Daten schützen?
Freizugängliche KI – wie lassen sich hier die Daten schützen? Im Umgang mit freizugängliche KI Lösungen liegt ein großes Datenschutzrisiko in deutschen Unternehmen. Dies zeigt eine Umfrage der Shamundi Consulting in Zusammenarbeit mit der International School of Management (ISM) und vier deutschen Technologieunternehmen unter der Leitung von Kishor Sridhar. Der ISM-Dozent für Wirtschaftspsychologie mit Schwerpunkt […]
Weiterlesen »
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung
Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Vertrauen unterstützt, zeigt kritische Lücken […]
Weiterlesen »
Cloud-Signaturen: Wie steht es um die Datenhoheit?
Elektronische Unterschriften lassen sich über cloudbasierte Lösungen einfach und schnell erstellen. Doch sind die Cloud-Signaturen auch sicher und vertrauenswürdig? Und wie kann die Datenhoheit sichergestellt werden? Elektronische Unterschriften sind ein zentrales Werkzeug der digitalen Transformation, sie überführen papierbasierte Prozesse in durchgängig elektronische Workflows. Besonders großes Potenzial bietet hierbei die qualifizierte elektronische Signatur (QES), denn sie […]
Weiterlesen »
Cybersicherheitstrainings sind effektiv – Angriffe merklich reduziert
Cybersicherheitstrainings sind effektiv – Angriffe merklich reduziert Der jährliche Phishing-Benchmarking-Bericht von KnowBe4 belegt einen klaren Zusammenhang zwischen Schulungen zur Sensibilisierung für Sicherheitsfragen, Cybersicherheitstrainings und simulierten Phishing-Tests zur Verbesserung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. KnowBe4 veröffentlicht die Ergebnisse des Phishing-Benchmarking-Berichts 2024. Damit lässt sich der Phish-prone Percentage (PPP) eines Unternehmens messen, der angibt, wie viele seiner Mitarbeiter […]
Weiterlesen »
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe
Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ bezeichnet und oft als technikaffin wahrgenommen. Ihnen wird nachgesagt, dass sie schnell neue Technologien und soziale Medien adaptieren und nahtlos zwischen digitalem Lernen und Telearbeit wechseln können. Die „Gen Z“ kennt unsere Welt nur mit […]
Weiterlesen »
Industrieunternehmen: 25 % von Cyberangriffen betroffen
Industrieunternehmen: 25 % von Cyberangriffen betroffen Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ICS-Computer weltweit schädliche Objekte blockiert. Das bedeutet zwar im Vergleich zum Vorquartal einen minimalen Rückgang (24,7 Prozent), allerdings bleibt die […]
Weiterlesen »
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist Eine schlecht verwaltete Public Key Infrastructure (PKI) stellt ein erhebliches Sicherheitsrisiko dar und ist ein beliebtes und leichtes Ziel für Cyberangreifer. Mangelnde Transparenz und Zentralisierung, die Verwendung von selbstsignierten Zertifikaten und andere Fehler im Umgang mit PKI führen zu anfälligen Technologie-Stacks und verursachen unnötige […]
Weiterlesen »
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen
Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen Laut dem Veeam Ransomware Trends Report 2024 sind Cyberangriffe nicht nur für Unternehmen schädlich, sondern haben auch negative Auswirkungen auf Menschen. 45 Prozent der Befragten geben an, dass sich ihre Arbeitsbelastung nach einem Angriff erhöht und bei 40 Prozent erhöht sich das Stresslevel. Ransomware & […]
Weiterlesen »
Phishing-Angriffe in Deutschland weiterhin ein Problem
Die Hiobsbotschaften reißen nicht ab: Immer wieder wird vor Phishing-Angriffe -E-Mails und SMS – im Namen verschiedener Banken gewarnt. Aktuell sind gefälschte Nachrichten unter anderem im Namen der Volksbanken Raiffeisenbank, der Targobank oder der comdirect im Umlauf. Auch die KfW Bank warnt vor gefälschten Websiten und Phishing-Mails. Dass Phishing-Angriffe in Deutschland nach wie vor erfolgreich […]
Weiterlesen »
Wer am Netzwerk spart, zahlt am Ende drauf
Wer am Netzwerk spart, zahlt am Ende drauf Stabile und sichere Unternehmensnetze sind die Grundlage für innovative Anwendungen. Doch in wirtschaftlich schwierigen Zeiten wird allzu häufig ausgerechnet an der Netzwerk und der Infrastruktur gespart. So können Unternehmen sinkende Budgets und Stabilität unter einen Hut bekommen. Das aktuelle Wirtschaftsklima zwingt CFOs zunehmend dazu, den Gürtel enger […]
Weiterlesen »
Studie zu Ransomware Rebound
Mandiant beobachtete im Jahr 2023 einen signifikanten Anstieg der Ransomware-Aktivitäten (Ransomware Rebound), mit einer 75-prozentigen Zunahme der Meldungen über Datenlecks auf Websites. Insbesondere wurden über 50 neue Ransomware-Familien und -Varianten identifiziert, wobei ein Drittel davon Varianten bekannter Familien sind. Die Angreifer verwenden zunehmend legitime Tools wie ScreenConnect, Splashtop, Atera und Anydesk, um in die Systeme […]
Weiterlesen »
Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet
Die große NIS2-Unsicherheit: Zu wenig Unternehmen in Deutschland sind vorbereitet Viele Unternehmen in Deutschland haben sich noch nicht auf die künftigen Anforderungen der NIS2-Richtlinie vorbereitet. Die europäische Cybersicherheitsrichtlinie legt Kriterien fest, um Betreiber kritischer Anlagen und andere regulierte Einrichtungen zu identifizieren und nennt Mindeststandards für deren Informationssicherheit. Bis zum 17. Oktober 2024 soll sie, nach […]
Weiterlesen »
10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt. Ursprünglich wurde es entwickelt, um containerisierte Anwendungen in großem Umfang zu verwalten und ein robustes Framework für die Bereitstellung, Skalierung und den Betrieb bereitzustellen. Heute ist es ein Eckpfeiler des Cloud-nativen Computings mit einem Ökosystem, das […]
Weiterlesen »
Artikel – Der IT-Notfall
Das sollten Sie immer im Hinterkopf behalten: Durch die fortschreitende Digitalisierung wird die kontinuierliche Verfügbarkeit der IT-Systeme und -Infrastrukturen mit den für den Geschäftsbetrieb notwendigen IT-Diensten und Daten permanent wichtiger. Ein IT-Notfall – zunehmend auch IT-Sicherheitsvorfall – liegt vor, wenn die von uns genutzten IT-Systeme und -Infrastrukturen nicht mehr ordnungsgemäß funktionieren und der Geschäftsbetrieb empfindlich […]
Weiterlesen »
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus
NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus Eine neue Studie von Zscaler untersucht den derzeitigen Stand der Umsetzung der NIS2-Richtlinie. Die Ergebnisse einer Befragung von 875 IT-Führungskräften in Europa zeigen eine Diskrepanz zwischen der Zuversicht europäischer Organisationen, eine Konformität mit den Regularien bis zum Stichtag am 17. Oktober diesen Jahres zu erreichen und dem […]
Weiterlesen »
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen
Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen und Malware Mit dem kürzlich bekannt gewordenen „Operation Endgame“ haben Strafverfolgungsbehörden weltweit einen bedeutenden Schlag gegen große Botnetze und Malware-Infrastrukturen geführt. Laut dem BKA ist den Behörden mit der „bislang größten internationalen Cyber-Polizeioperation” ein großer Erfolg gegen die organisierte Cyberkriminalität gelungen. Die Aktion richtete sich gegen sechs bekannte Schadprogramme: […]
Weiterlesen »
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen Check Point Software Technologies warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen (Zero-Day ist ein allgemeiner Begriff und steht für neu entdeckte Sicherheitslücken, über die Hacker Systeme angreifen können. Die […]
Weiterlesen »
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act
KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act Die KI-Revolution schreitet mit großen Schritten voran. In diesen Tagen ist die neueste Version von ChatGPT erschienen, die auch kostenlos zur Verfügung steht. Gleichzeitig ist die Skepsis gegenüber der neuen Technologie nach wie vor groß. Philipp Adamidis, CEO und Mitgründer von QuantPi, Pionier auf dem Gebiet […]
Weiterlesen »
Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting
Cyber Threat Intelligence-Studie 2024: Geopolitischer Einfluss, KI-Einsatz und Threat Hunting Im Mittelpunkt der Cyber Threat Intelligence-Studie 2024 des SANS Institutes stehen der erhebliche Einfluss geopolitischer Ereignisse, die wachsende Rolle künstlicher Intelligenz und die zunehmende Dominanz des Threat Huntings innerhalb von CTI-Teams. Angesichts der dramatischen Zunahme von verdeckten Aktivitäten, Cloud-Angriffen und KI-gesteuerten Angriffen sind die Erkenntnisse […]
Weiterlesen »
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland
Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland Containerisierung erlaubt die zügige Erstellung und Bereitstellung komplexer Anwendungen; ihr größter Vorteil liegt in ihrer Unabhängigkeit. Birgt aber auch Sicherheitsrisiken, wie eine aktuelle Kaspersky-Umfrage zeigt. So hatten 90 Prozent der Unternehmen in Deutschland, die über mehrere Standorte verfügen und Container oder Kubernetes nutzen, mit Cybersicherheitsvorfällen zu […]
Weiterlesen »
Data Security Posture Management (DSPM) – Credos für die Praxis
Data Security Posture Management (DSPM) – Credos für die Praxis Der kürzlich veröffentlichte Cloud Security Report 2023 zeigt einen beunruhigenden Trend: Datenschutzverletzungen haben Fehlkonfigurationen als Hauptursache für Cloud-Sicherheitsvorfälle überholt. Verwunderlich ist das allerdings nicht. Letztes Jahr wurde berichtet, dass fast die Hälfte der Unternehmen im Schnitt mindestens eine Datenbank oder ein Speichermedium dem öffentlichen Internet […]
Weiterlesen »
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“
Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“ Die Experten der Bitdefender Labs veröffentlichen detaillierte Untersuchungen eines neuen APT (Advanced Persistent Threat) mit dem Namen Unfading Sea Haze. Die Analyse legt nahe, dass die Gruppe hinter Unfading Sea Haze mit chinesischen Interessen verbunden ist und es auf Regierungen, Militär und andere im Südchinesischen Meer tätige […]
Weiterlesen »
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier
Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier Stellen Sie sich das vor – ein unausweichlicher digitaler Angriff. Es war eine tickende Zeitbombe, die 2023 explodierte und einen Meilenstein in der digitalen Unternehmenskriegsführung setzte. Heute tauchen wir in die Cyberkriminalitätswelle ein, die deutsche Unternehmen an ihrer empfindlichsten Stelle traf – ihren Datenspeichern. Digitaler Raubzug bei […]
Weiterlesen »
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act
BITMi fordert mehr Pragmatismus beim Cyber Resilience Act Nachdem der Cyber Resilience Act (CRA) im März im Europäischen Parlament verabschiedet wurde, steht nun noch die finale Bestätigung durch den EU-Ministerrat aus. Der Bundesverband IT-Mittelstand e.V. (BITMi) fordert nun die Bundesregierung auf, die jetzige Fassung des CRA im EU-Ministerrat abzulehnen und sich stattdessen für eine Nachbesserung […]
Weiterlesen »
Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps
Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisationsangriffe (Nachahmungsangriffe: der Versuch sich unbefugten Zugang zu Informationssystemen zu verschaffen, indem man sich als autorisierter Benutzer ausgibt) zu einem besonders kritischen Faktor entwickelt. Solche Angriffe untergraben das grundlegende Vertrauen in die Sicherheit […]
Weiterlesen »
Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool
Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt: Gipy tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. Die Malware ist in der Lage, Passwörter und Daten sowie Kryptowährungen zu stehlen und weitere Malware herunterzuladen. Zu den fünf am stärksten betroffenen […]
Weiterlesen »
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen
Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu schützen. Die Österreicher halten Smart-Building-Technologien für anfällig. In Deutschland erachtet man den Firmenwagen als wichtig und ist bei Zukunftstechnologien eher skeptisch. Sophos stellt weitere Ergebnisse […]
Weiterlesen »
Drei neuartige Stealer haben Unternehmensdaten im Visier
Drei neuartige Stealer haben Unternehmensdaten im Visier Immer mehr Malware stiehlt Daten und Informationen von Unternehmen. Jüngst haben die Experten von Kaspersky drei neue Stealer entdeckt: Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren. Diese Malware weist typische Funktionen auf und wurde im Dezember vergangenen Jahres entdeckt. Acrid nutzt die „Heaven’s Gate“-Technik, die den […]
Weiterlesen »
Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing
Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Check Point Research hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst Sicherheitswarnungen aus, […]
Weiterlesen »
Aktuelle Stellungnahmen zum AI Act
Aktuelle Stellungnahmen zum AI Act Der Rat der Europäischen Union hat die KI-Verordnung (AI Act) verabschiedet, das weltweit erste umfassendes Gesetz zur Regulierung von künstlicher Intelligenz. In der verabschiedeten Form gab es einige bislang nicht bekannte Änderungen, die auch inhaltliche Auswirkungen haben. Zwei Stellungnahmen der Kanzlei Noerr. Dazu teilt Dr. Johannes Stuve von der Kanzlei […]
Weiterlesen »
Best Practices zur Offenlegung von Schwachstellen einhalten
Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der FortiGuard Labs veröffentlicht. Der neueste halbjährliche Report ist eine Momentaufnahme der aktiven Bedrohungslandschaft und zeigt Trends von Juli bis Dezember 2023 auf. Er analysiert unter anderem die Geschwindigkeit, mit der Cyberangreifer neu identifizierte Exploits aus […]
Weiterlesen »
Top Malware April 2024: Aufstieg des Plattform-Trojaners „Androxgh0st“
Top Malware April 2024: Aufstieg des Plattform-Trojaners „Androxgh0st“ Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich, so Check Point Software Technologies in seinem Global Threat Index für April 2024 (Top Malware April 2024). Im vergangenen Monat stellten die Forscher eine deutliche […]
Weiterlesen »
APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
APT Activity Report: Die Kriegsführung staatlicher Hackergruppen ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure […]
Weiterlesen »
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?
EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret? In einer Zeit, in der Cyber-Bedrohungen größer und raffinierter denn je sind, hat die Europäische Union (EU) mit der Einführung der Richtlinie zur Netz- und Informationssicherheit (NIS2) einen wichtigen EU-Vorstoß zur Stärkung ihrer digitalen Verteidigung getan. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und […]
Weiterlesen »
Dynamic Link Dazzle: Die dunkle Seite von DLLs
Dynamic Link Dazzle: Die dunkle Seite von DLLs In der sich rasant entwickelnden Cyber-Sicherheitslandschaft sind Unternehmen ständig wachsenden Herausforderungen ausgesetzt. Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das sogenannte DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLLs) ausnutzen, um schädlichen Code in scheinbar legitime Anwendungen einzuschleusen. […]
Weiterlesen »
Studie zu Sicherheitslücken in Überwachungskameras
Studie zu Sicherheitslücken in Überwachungskameras Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen und Sicherheitslücken im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten […]
Weiterlesen »
BKA Lagebild Cybercrime – das sagt die Branche dazu
BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die wohl wichtigste, jährlich erscheinende Einschätzung zum Status Quo der Cybersicherheit Deutschlands. Die neueste Ausgabe des Berichts zu den erfassten Cybercrime-Straftaten ist Mitte Mai erschienen und zeigt eine alarmierende Zunahme. Angesichts dieser Entwicklungen teilen einige Cybersicherheitsexperten […]
Weiterlesen »
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig
CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen. Die Studie zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent der CISOs) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass […]
Weiterlesen »
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken Das „Bundeslagebild Cybercrime / Cyberkriegsführung 2023“ des Bundeskriminalamtes (BKA) hat eine ernüchternde Tatsache ans Licht gebracht: Die Schäden durch Cyberkriminalität steigen weiter an, wobei die direkten Beeinträchtigungen durch Cyberangriffe, insbesondere durch Ransomware und Data Extortion, erheblich zunehmen. Dies zeichnet ein erschreckendes Bild der Bedrohungslage, der Unternehmen ausgesetzt sind, und […]
Weiterlesen »
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen Welt das zentrale Einfallstor in die Nutzerkonten und IT-Systeme ihrer Opfer dar Laut einer Studie der Identity Security Alliance lassen sich mittlerweile ganze 90 Prozent aller IT-Sicherheitsvorfälle auf kompromittierte Nutzeridentitäten zurückführen – es zeigt sich […]
Weiterlesen »
Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt. Die Regierung kann nun „Anbieter elektronischer Kommunikationsdienste“ mit direktem Zugang zur Kommunikation dazu zwingen, die NSA bei der Durchführung von Überwachungsmaßnahmen nach Abschnitt 702 zu unterstützen. In der […]
Weiterlesen »
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden
Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden Laut dem jährlichen State of Ransomware 2024 Report arbeiteten 97 Prozent der befragten Organisationen, die im letzten Jahr Opfer von Ransomware waren, mit Strafverfolgungsbehörden oder anderen amtlichen Stellen zusammen. Dieser eindrucksvoll hohe Prozentsatz gilt gleichermaßen für die weltweiten als auch die DACH- Umfrageergebnisse. Mehr als die […]
Weiterlesen »
Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert
Redline-Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Infostealer -Infektionen haben laut einer aktuellen Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache (643 Prozent) zugenommen; im vergangenen Jahr waren rund zehn Millionen Geräte betroffen. Dabei war die Malware Redline für die Hälfte (51 Prozent) der von den Experten für Digital Footprint Intelligence im Untersuchungszeitraum […]
Weiterlesen »
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation
Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ausgab. Dank seiner Schulung konnte der Mitarbeiter jedoch die verdächtigen Anzeichen des Angriffs rechtzeitig erkennen und ließ sich nicht täuschen. Dieser Vorfall macht deutlich, […]
Weiterlesen »
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI
Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen, so also für mehr Cyber-Datenresilienz sorgen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, […]
Weiterlesen »
CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten
CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den Cyber Resilience Act (CRA) verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. “Unternehmen sollten zeitnah prüfen, inwieweit die Anforderungen des CRA die eigenen Produkte betreffen und […]
Weiterlesen »
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz
Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, welche Gefahren drohen und welche taktische Umsetzung in der Abwehr und der Datenwiederherstellung am wichtigsten ist. Neueste Untersuchungen, wie beispielsweise der Sophos X-Ops Active Adversary Report, zeigen, dass die allgemeine Gefahr, von einer Ransomware betroffen […]
Weiterlesen »
Ransomware-Bedrohungen in vier verschiedenen Branchen
Ransomware-Bedrohungen in vier verschiedenen Branchen Akamai fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Bedrohungen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der Hitliste der Cyberangriffe stehen: E-Commerce, Gesundheitswesen, Finanzdienstleistungen und Energie. E-Commerce-Unternehmen meldeten im vergangenen Jahr die höchste Zahl an Ransomware-Angriffen: Im Durchschnitt waren es 167, und […]
Weiterlesen »
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert
RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert Die RSA-Konferenz 2024 fand in diesem Jahr vom 06.05. bis zum 09.05. in San Francisco mit über 50.000 IT-Sicherheitsexperten statt und ist damit die größte IT-Sicherheitskonferenz in der Welt. Die gestiegene Bedeutung der IT-Sicherheit war dieses Mal sehr stark zu erkennen – teilweise war aufgrund der hohen […]
Weiterlesen »
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko!
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von Identitätssicherheitslücken bei Passwörter aufzeigt, die zu erfolgreichen Angriffen auf Unternehmen in allen Branchen und Regionen führen. Der Bericht, der sich auf Silverforts eigene Daten stützt, ist der erste Bericht seiner Art mit Schwerpunkt auf der […]
Weiterlesen »
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router
Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden. Cyberkriminelle und Advanced Persistent Threat (APT)-Akteure haben ein gemeinsames Interesse an Proxy-Anonymisierungsschichten und Virtual Private Network (VPN)-Knoten, weil sie darüber […]
Weiterlesen »
Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus
Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance) aus, um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen Domain-E-Mail-Adresse. „Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen, […]
Weiterlesen »
NIS2: CISO und DPO als getrennte Rollen definieren
CISO und DPO für NIS2 als getrennte Rollen definieren Die Erwartungshaltung ist klar: Wenn die NIS2 Direktive nach dem 18. Oktober 2024 in nationales Recht überführt und in Kraft getreten ist, wird sie die Wahrnehmung von regulatorischer Compliance in den europäischen Mitgliedsstaaten nachhaltig positiv beeinflussen. Zum ersten Mal wird ausdrücklich eine Zusammenarbeit der EU-Staaten in […]
Weiterlesen »
SandStorm-Gruppe mit neuem Werkzeug: Kapeka
SandStorm-Gruppe mit neuem Werkzeug: Kapeka Mindestens seit Mitte 2022 wurde eine maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in der Ukraine und in Estland ausgenutzt. Allerdings wurde sie erst 2024 offiziell entdeckt. In einem am 14. Februar 2024 veröffentlichten Security Intelligence-Bericht bezeichnete unter anderem Microsoft diese neue Hintertür als „KnuckleTouch“ und schrieb sie einer […]
Weiterlesen »
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?
Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? Die Ergebnisse der diesjährigen Armis-Studie “The State of Cyberwarfare” verdeutlichen eine besorgniserregende Realität für Deutschland und auch für Europa. Da die Cyberbedrohungen immer ausgefeilter werden, ist eine Kalibrierung unseres kollektiven Ansatzes für die Cybersicherheit erforderlich. Wir benötigen mehr Cyber-Resilienz. Dies bedingt unmittelbare und langfristige Folgen für […]
Weiterlesen »
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch
KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. KI-gestützte Phishing-Angriffe stellen dabei einen Paradigmenwechsel in den Bereichen Cyberkriminalität und Phishing dar. Denn mit der Hilfe dieser neuen Technologien können Cyberkriminelle in kürzester Zeit äußerst überzeugende Phishing-Kampagnen erstellen, die bisherige […]
Weiterlesen »
Der Mensch als am häufigsten genutzter Angriffsvektor
Der Mensch als am häufigster Angriffsvektor Der Mensch bleibt nach wie vor der am häufigsten genutzte Angriffsvektor, dies ist eine der wichtigsten Erkenntnisse des am 1. Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon. 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto des Menschen ohne böswilligen Missbrauch von Berechtigungen. Die […]
Weiterlesen »
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet
IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet Die Digitalisierung ist längst im Unternehmensalltag angekommen, doch beim Thema IT-Sicherheit klaffen eklatante Wissenslücken in deutschen Firmen. Nicht ohne Grund will der Gesetzgeber mit der NIS2-Richtlinie (“Netz- und Informationssicherheitsrichtlinie 2”, IT-Sicherheitsgesetz) den Schutz der IT-Infrastruktur deutlich erhöhen. Stichtag für die Umsetzung ist der 17. Oktober 2024. Eine repräsentative ESET-Umfrage durchgeführt […]
Weiterlesen »
MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne
Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht. Dazu wurde die Methode des Typo-Squatting eingesetzt und verschiedene ähnlich aussehende Domains registriert, die den Namen der beliebten Port Scan-Software nachahmen. […]
Weiterlesen »
Täglich mehr als zwei kritische Cybervorfälle in Unternehmen
Täglich mehr als zwei kritische Cybervorfälle in Unternehmen Sicherheitsvorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen. Laut dem aktuellen Kaspersky Managed Detection and Response Analyst […]
Weiterlesen »
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz Ping Identity hat die Ergebnisse seiner neuen Umfrage veröffentlicht, die Aufschluss darüber gibt, wie es in der heutigen, stark KI-gestützten digitalen Welt um die Prävention von Identitätsbetrug bestellt ist. 700 IT-Entscheider aus den USA, dem Vereinigten Königreich, Frankreich, Deutschland, Australien und Singapur kamen in der Umfrage zu Wort. Ihre […]
Weiterlesen »
Large Language Models von Hackern missbraucht
Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende 2022 […]
Weiterlesen »
Cyber-Schwachstelle von Politikern – ist Social Media
Cyber-Schwachstelle von Politikern – ist Social Media Die zunehmende Nutzung sozialer Medien durch Staatsoberhäupter und prominente Persönlichkeiten hat die Art und Weise ihrer Kommunikation und Interaktion mit der Öffentlichkeit stark verändert. Für Öffentlichkeitsarbeit, Engagement und sogar politische Ankündigungen sind Plattformen wie Twitter, Instagram und WeChat zu wichtigen Instrumenten geworden. Diese digitale Ermächtigung bringt jedoch auch […]
Weiterlesen »
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten
Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten Jedes zehnte Unternehmen hat überhaupt keine Strategie, um auf konkrete Cybersicherheitsvorfälle zu reagieren. Dies ist eine der zentralen Erkenntnisse aus dem CIO-Report „Leading your busineess through cyber risk“, den Barracuda Networks veröffentlicht hat. Der Report stützt sich auf Daten der internationalen Cybernomics 101-Studie von Barracuda und […]
Weiterlesen »
Foresight Cybersecurity Threats for 2030 – Update
Die Studie „Foresight Cybersecurity Threats for 2030 – Update“ der European Union Agency for Cybersecurity (ENISA) bietet eine umfassende Analyse und Prognose der Cyberbedrohungen, die bis 2030 erwartet werden.
Weiterlesen »
World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
World Cybercrime Index:Enthüllung der globalen Brennpunkte für Cyberkriminalität In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem höchsten Niveau an Cyberkriminalität wurde nun von einem Forschungsteam der erste World Cybercrime Index entwickelt. An der Spitze […]
Weiterlesen »
„Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“
„Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“ Europol kritisiert in einer am 18. April veröffentlichten gemeinsamen Erklärung die Ende-zu-Ende-Verschlüsselung (E2EE) und ruft die Industrie auf, dafür zu sorgen, dass illegale verschlüsselte Inhalte kontrolliert werden können – eine Art Verschlüsselungsverbot. In der Praxis bedeutet jeder ermöglichte Zugriff Dritter auf verschlüsselte Daten jedoch eine […]
Weiterlesen »
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen
Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen Nordrhein-Westfalens Polizei möchte eine bessere Bekämpfung der Kriminalität im Internet anstreben. Spezielle Cybercrime-Einheiten werden in verschiedenen Polizeipräsidien eingesetzt. Cybercrime-Sondereinheiten werden in den sechs Polizeipräsidien in Nordrhein-Westfalen eingesetzt. In Bielefeld, Dortmund, Düsseldorf, Essen, Köln und Münster sollen neue Kriminalinspektionen ihre Arbeit aufnehmen. Interventionsteams, die Beweise und Spuren an „digitalen […]
Weiterlesen »
Kapeka: Wird Cyberwaffe zum normalen Angriffstool?
Kapeka: Wird Cyberwaffe zum normalen Angriffstool? Ein neues IT-Angriffstool namens Kapeka aus Russland sorgt derzeit für Schlagzeilen. Sicherheitsforscher von WithSecure haben das Werkzeug entdeckt und den Angreifern namens „Sandworm“ zugeordnet. Die zum russischen Geheimdienst gehörende Truppe hat sich seit 2014 einen Namen gemacht, weil sie hochrangige Ziele unter anderem im Energiesektor mit Einsatz so genannter […]
Weiterlesen »
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert
KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert In dem Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen (KRITIS) und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden. Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und […]
Weiterlesen »
OT- und IoT-Bedrohungen – Schutz durch Privileged-Access-Management
OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und […]
Weiterlesen »
Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?
Fachkräftemangel spitzt sich zu Bis zum Jahr 2040 werden in Deutschland 663.000 IT-Fachkräfte fehlen, was eine Vervierfachung im Vergleich zu 2024 darstellt. Den 1,92 Millionen Positionen für Systemadministratoren, Programmierern und weiteren IT-Fachleuten im Jahr 2040 stehen dann lediglich 1,26 Millionen qualifizierte Arbeitnehmer entgegen. Und: Blieben im letzten Jahr bereits 149.000 Stellen unbesetzt, waren es fünf […]
Weiterlesen »
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt
Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt TXOne Networks, Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform während der Hannover Messe vom 22. bis 26. April 2024 am Stand B06 in Halle 16 vor: SageOne, was so viel bedeutet wie Weiser Mann Eins. Diese zentrale Management-Konsole überblickt die […]
Weiterlesen »
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz
Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz BioCatch hat seinen ersten jährlichen Bericht über Betrug und Finanzkriminalität mit Schwerpunkt auf künstlicher Intelligenz (KI) veröffentlicht. Der Anbieter für Lösungen zur digitalen Betrugserkennung und Verhaltensbiometrie befragte 600 Experten in elf Ländern auf vier Kontinenten – unter anderem aus den Bereichen Betrugsmanagement, AML (Anti-Money Laundering) und Compliance. […]
Weiterlesen »
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest
KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest Der jährliche ThreatLabz Phishing-Report enthüllt die Evolution KI-gesteuerte Phishing-Angriffe und unterstreicht die Notwendigkeit einer Zero Trust-Architektur. Zscaler veröffentlicht seinen jährlichen Zscaler ThreatLabz 2024 Phishing Report, der zwei Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2023 analysiert hat. Laut dem Report haben die weltweiten Phishing-Angriffe im Jahresvergleich um […]
Weiterlesen »
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“
Kriminelle setzen auf neue Ransomware „Marke Eigenbau“ Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte „Junk Gun“-Ransomware und ihre Bedeutung für den Malware-Markt untersucht. Sophos […]
Weiterlesen »
Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche
Uniklinik RWTH Aachen und TTS: Weg frei für toolbasiertes Risikomanagement in der Gesundheitsbranche Durch die Entwicklungspartnerschaft wird das ISMS-Tool TTS trax erweitert, um künftig auch weitere Risikomanagementprozesse des Uniklinik RWTH Aachen wie beispielsweise das klinische Risikomanagement praxisgerecht zu unterstützen. Nach einer längeren Testphase hat die Uniklinik RWTH Aachen (Webseite) mit TTS (Webseite) trax die passende […]
Weiterlesen »
Bewusstsein für Sicherheitspolicies durch internes Marketing stärken
Bewusstsein für Sicherheitspolicies durch internes Marketing stärken Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Das Bewusstsein für Sicherheitspolicies ist meist nur schwach ausgeprägt. Mitarbeiter, die mit komplizierten […]
Weiterlesen »
Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“
Mirko Ross ist Unternehmer, Politikberater, OT/IT-Spezialist und KI-Experte, der die Treiber und Herausforderungen der digitalen Transformation und des Risikomanagements versteht. Im Special „KI & Security“ erklärt er im Interview, warum Unternehmen künftig bei Security-Themen genauer hinsehen müssen. Was erwarten Sie sich in diesem Jahr von der Hannover Messe? Die Industrie ist deutlich besser auf internationalen […]
Weiterlesen »
Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil
Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil Sophos veröffentlicht einen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist […]
Weiterlesen »
Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation
Sicherheit im digitalen Raum über europaweite Kooperation Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik sowie Gründer, Alleingesellschafter & Geschäftsführer der IDS Scheer Holding. Im Interview erzählt er, wie die veränderte Sicherheitslage wahrnimmt und warum er für europäische Initiativen plädiert. Was erwarten Sie sich in diesem […]
Weiterlesen »Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“
Thomas Althammer ist Geschäftsführer von Althammer & Kill. Im Special „KI & Security“ spricht er im Interview über seine Einschätzung zur aktuellen Lage im Cybercrime. Was erwarten Sie sich in diesem Jahr von der Hannover Messe? KI wird ein Schlüsselthema auf der diesjährigen Messe sein. Wir sehen in Projekten, dass „Künstliche Intelligenz“ in allen Bereichen […]
Weiterlesen »
Risikoanalyse mit Vorfall-Priorisierung
Risikoanalyse mit Vorfall-Priorisierung asvin präsentiert eine nach eigenen Angaben Weltneuheit für industrielle Cybersicherheit: Software für Risiko-Analyse und für die Minimierung von Produktionsausfällen durch Cyberangriffe. Priorisierende Verteidigung ist besser als jeder Angriff. asvin liefert Technologie für das Priorisieren erkannter Cyber-Risiken: CISOs und Verantwortliche für Cybersicherheit in der Produktion sehen direkt ihre Hochrisiko-Bedrohungen, planen deren Beseitigung besser, […]
Weiterlesen »
„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“
Eduard Serkowitsch ist Principal Systems Engineer bei Forescout Technologies und moniert im Interview, dass es mmer noch einige Manager gibt, die im Bereich IT-Sicherheit einem Konzept aus dem letzten Jahrhundert folgen. Was erwarten Sie dieses Jahr von der Hannover Messe? Die Messe wird Orientierung für die Zukunft der OT/IT/IoT/MIoT-Industrie verschaffen, Verständnis für die Bedürfnisse der […]
Weiterlesen »
KI, Security und IWF-Warnung: Finanzsektor unter Druck
KI, Security und IWF-Warnung: Finanzsektor unter Druck Cyber-Attacken werden laut Internationalem Währungsfonds zu einer wachsenden Gefahr für die Finanzstabilität. Verglichen mit der Zeit vor der Corona-Pandemie habe sich die Zahl der Angriffe nahezu verdoppelt, so der IWF in seinem am 9. April veröffentlichten Bericht. Besonders betroffen ist der Finanzsektor. Fast jeder fünfte Angriff wird hier […]
Weiterlesen »
Mehr Cyberresilienz im Gesundheitswesen
Mehr Cyberresilienz im Gesundheitswesen Krankenhäuser und Einrichtungen des Gesundheitssektors geraten zunehmend ins Visier von Bedrohungsakteuren – mit teilweise verheerenden Auswirkungen für Patienten. Zur Verteidigung gegen Ransomware- oder Double-Extortion-Angriffe und andere Cyberbedrohungen muss die Cyberresilienz stark erhöht werden. Abgesagte Operationen, eingeschränkte Notversorgung und verzögerte Diagnosen – Cyberangriffe auf Krankenhäuser wie die Bezirkskliniken in Mittelfranken können fatale […]
Weiterlesen »
Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit
Wladimir Lenins These, dass eine wiederholt erzählte Lüge, also Desinformationskampagnen, letztendlich als Wahrheit akzeptiert wird, scheint den Kreml inspiriert zu haben, Techniken der Täuschung und Manipulation zur Beeinflussung der globalen Wahrnehmung zu verfeinern. Ein spezifischer Ansatz, der mit Putin in Verbindung gebracht wird, ist das Konzept der “reflexiven Kontrolle”, das darauf abzielt, gezielt falsche Informationen […]
Weiterlesen »
Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit
Blick durch die geopolitische Linse mahnt zu mehr Cybersicherheit Mal trifft es eine Bundesbehörde oder einen Großkonzern, mal die Verwaltung einer Kleinstadt oder ein kleines Softwareunternehmen – auf die Organisationsgröße kommt es Cyberkriminellen nicht unbedingt an. Selbst wenn der Angriff geopolitische Hintergründe hat, kann es jeden Betrieb treffen. Cyberangriffe finden immer öfter nicht nur zwischen […]
Weiterlesen »
Rumänische Botnet-Operation RUBYCARP endlich enttarnt
Rumänische Botnet-Operation RUBYCARP endlich enttarnt Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist. Diese Entdeckung wirft ein Schlaglicht auf eine jahrzehntelange Kampagne, in der Botnets durch verschiedene Exploit-Methoden […]
Weiterlesen »
Cybernation – warum dies unser Ziel sein sollte
Cybernation – warum dies unser Ziel sein sollte Die BSI-Präsidentin Claudia Plattner spricht davon, dass wir eine Cybernation werden sollen, um aus der schlechten IT-Sicherheitslage gemeinsam herauszukommen und die notwendige Digitalisierung sowie die IT-Sicherheit sowohl als Fachleute als auch als Staatenbund exzellent beherrschen. Die Cyberrisiken sind derzeit besorgniserregend und Cyber-Angriffe verursachen einen immens großen Schaden […]
Weiterlesen »
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA
StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne. Dieser fortschrittliche Infostealer hat […]
Weiterlesen »
NIS2UmsuCG und B3S-medizinische Versorgung
NIS2UmsuCG und B3S-medizinische Versorgung: Die Zeit drängt für die Kliniken & Krankenhäuser! Die Anforderungen an die Informationssicherheit in Kliniken und Krankenhäusern wachsen in einer atemberaubenden Geschwindigkeit. Die Anforderungen an die Informationssicherheit in Kliniken und Krankenhäusern wachsen in einer atemberaubenden Geschwindigkeit. Das Digital-Gesetz mit dem § 391 SGB V ersetzt und verschärft den alten § 75c […]
Weiterlesen »
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche
IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche Die digitale Transformation hat die Effizienz im Finanzsektor erheblich gesteigert, aber nicht ohne die Risiken zu erhöhen. Jüngste Erkenntnisse des Internationalen Währungsfonds (IWF) zeigen die nackte Realität: Cyberangriffe haben sich seit der Pandemie mehr als verdoppelt und verdeutlichen die Anfälligkeit des Finanzsektors aufgrund seines notwendigen Umgangs mit sensiblen […]
Weiterlesen »
ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie
ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon […]
Weiterlesen »
Ransomware-Landschaft vor und nach der LockBit-Disruption
Ransomware-Landschaft vor und nach der LockBit-Disruption Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Disruption von LockBit auf diese hat. In Zusammenarbeit mit der britischen National Crime Agency (NCA), war es Trend Micro gelungen, detaillierte Analysen zu den Aktivitäten der Ransomware-Gruppe zu liefern und die gesamte Funktionalität […]
Weiterlesen »
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Die jüngste Entdeckung einer Backdoor in den Versionen 5.6.0 und 5.6.1 von XZ Utils, einer Reihe von Open-Source-Komprimierungsprogrammen, hat eine bedeutende Debatte über die Sicherheit von Open-Source-Software und die Integrität der Lieferkette ausgelöst. XZ Utils ist für die Komprimierung von Release-Tarballs, Softwarepaketen, Kernel-Images und initramfs-Images (initial ram file […]
Weiterlesen »
CISOs in Rente: Alarmstufe Rot im Netzwerk
CISOs in Rente: Alarmstufe Rot im Netzwerk Ärgerlich, geschäftsschädigend, kostenintensiv – die Medien finden viele Adjektive, um den Fachkräftemangel einzuordnen. Ein Wort fällt allerdings viel zu selten: gefährlich. Wer glaubt, dass die katastrophale Lage auf dem Arbeitsmarkt nur die Rücklagen und Investitionen von Unternehmen bedroht, irrt gewaltig: Es handelt sich nämlich keinesfalls um ein rein […]
Weiterlesen »
Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger
Digitale Sicherheit und Unabhängigkeit: Strategische Partnerschaften werden wichtiger Mitte April kamen bei der Cyber Security Conference by Schwarz 120 Unternehmenslenker und renommierte Experten aus Wirtschaft, Politik, Medien und dem öffentlichen Sektor zusammen, um gemeinsam Strategien für eine der größten Herausforderungen für die Sicherheit in Deutschland zu entwickeln. Das Fazit für Digitale Sicherheit und Unabhängigkeit: Strategische […]
Weiterlesen »
Top Malware März 2024: Remcos löst CloudEyE ab
Top Malware März 2024: Remcos löst CloudEyE ab Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen,um unbefugten Zugriff auf die Geräte der Opfer zu erhalten. Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen. […]
Weiterlesen »
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit
Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der Missbrauch von Suchmaschinenwerbung durch kriminelle Akteure. Diese Praxis, bei der Suchmaschinenanzeigen zur Durchführung von Phishing-Angriffen genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar. Statt Nutzer zu legitimen Websites zu führen, leiten […]
Weiterlesen »
Typosquatting-Kampagne über PyPI
Über die Systeme von Check Point CloudGuard haben Security Analysten des Sicherheitsanbieters am 26. März 2024 eine Typosquatting-Kampagne entdeckt, die über 500 bösartige Pakete umfasst. Sie wurden in zwei Wellen auf PyPI (Python Package Index) bereitgestellt.
Weiterlesen »
OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz
Entscheidend für ein flexibles Smart Grid ist die hürdenlose und sichere Kommunikation zwischen Versorgungsunternehmen und den intelligenten Geräten auf der Kundenseite. Voraussetzung dafür: Standards und Protokolle wie OpenADR.
Weiterlesen »
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar
Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar Die Cybersicherheitsexperten von Kaspersky haben im Darknet tausende gestohlene Zugangsdaten für beliebte KI-Tools wie ChatGPT, Grammarly oder Canva entdeckt. Cyberkriminelle können mit Hilfe von Infostealern an die Zugangsdaten von Nutzern gelangen und diese im Darknet zum Verkauf anbieten. Im Vergleich zum Jahr 2022 stieg die Anzahl kompromittierter Account-Informationen für […]
Weiterlesen »
Transferstelle Cybersicherheit stellt neues Tool vor
Transferstelle Cybersicherheit stellt neues Tool vor Für kleine und mittlere Unternehmen, die ihre IT-Sicherheit verbessern wollen steht nun ein neues Tool bereit. Mit dem CYBERsicher Check kann einfach und praxisorientiert der Ist-Zustand der IT-Sicherheit erhoben werden. Gleichzeitig werden Handlungsempfehlungen formuliert und passende Materialien bereitgestellt. Viele kleine und mittlere Unternehmen sind sich der Bedrohung durch Cyberangriffe […]
Weiterlesen »
Migration in die Cloud: Tipps zum Schutz von Cloud-Umgebungen
Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten. Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus.
Weiterlesen »
IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI
Bitdefender hat seinen 2024 Consumer Cybersecurity Assessment Report vorgestellt. In Deutschland, den Vereinigten Staaten, Großbritannien, Frankreich, Italien, Spanien und Australien befragte das Unternehmen über 7.000 Anwender nach ihrem Sicherheitsverhalten und nach ihren Bedenken rund um ihre digitale Daten und ihren digitalen Lebensstil.
Weiterlesen »
Kryptographie-Kommentar zum Taurus-Skandal – Verschlüsselung will gelernt sein
Vor knapp drei Wochen, am 1. März, machte der russische Fernsehsender RT ein am 19. Februar abgehörtes Konferenzgespräch von vier Offizieren der deutschen Bundeswehr öffentlich, in dem diese die Möglichkeit der Lieferung von Taurus-Marschflugkörpern an die Ukraine diskutiert hatten.
Weiterlesen »
Warnung vor Dark Gemini
Als ChatGPT Ende 2022 geöffnet und damit der Weltöffentlichkeit vorgestellt wurde, dauerte es nicht lang, bis die ersten Meldungen über den Missbrauch des GenKI-Tools die Runde machten. Ein Jahr später wurden die ersten KI-Werkzeuge geleaked, die von Cyberkriminellen genutzt werden könnten, nämlich FraudGPT, WormGPT und Co. Was passiert mit Warnung vor Dark Gemini?
Weiterlesen »
Cyber Resilience Act Requirements Standards Mapping
Die Studie „Cyber Resilience Act Requirements Standards Mapping“ von ENISA und dem Joint Research Centre (JRC) bietet eine detaillierte Analyse der Anforderungen des Cyber Resilience Act (CRA) und deren Zuordnung zu bestehenden Standards.
Weiterlesen »
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen
Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen Eine große Mehrheit der Entscheidungsträger ignoriert das wachsende Sicherheitsrisiko von APIs (Application Programming Interfaces) für ihr Unternehmen. Zu diesem Ergebnis kommt die Umfrage von Fastly unter 235 IT- und Cybersicherheits-Experten. APIs sind seit langem als einer der Grundpfeiler der digitalen Wirtschaft anerkannt. Jüngste Zahlen über das rasantes API-Wachstum zeigen, […]
Weiterlesen »
Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten
Raspberry Robin wurde erstmals 2021 von Red Canary entdeckt. Er hat sich über USB-Geräte verbreitet und sich so Zugang zu befallenen PCs verschafft. Diese USB-Laufwerke enthielten bösartige LNK-Verknüpfungsdateien, die sich als Thumb Drive oder Netzwerkfreigabe tarnten.
Weiterlesen »
Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf
Die Mehrheit der Deutschen verzichtet noch auf Cloud-Backups und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt- und Meinungsforschungsinstituts Civey im Auftrag des eco – Verbands der Internetwirtschaft e. V. Nur jeder und jede Dritte (29,3 Prozent) speichert Smartphone-Inhalte wie Kontakte oder Bilder über das Internet. Apps sozialer Medien, etwa WhatsApp Chats, sichern nur 11,4 Prozent online. 17,9 Prozent sichern Office-Dokumente wie Texte und Tabellen online. Online-Backups ihrer E-Mails erstellen 13,8 Prozent der Deutschen.
Weiterlesen »
Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation
Zwischen Top-Management und Cybersicherheits-Verantwortlichen in Unternehmen klafft eine potentiell riskante Kommunikationslücke – trotz breiter Einigkeit über die steigende Bedeutung von Cybersicherheit. Das zeigt die von FTI Consulting veröffentlichte Studie CISO Redefined – Navigating C-Suite Perceptions & Expectations.
Weiterlesen »
Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette
Künstliche Intelligenz (KI) ist fraglos der derzeit Top-Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen.
Weiterlesen »
World Backup Day 31. März: Datenmanipulation – unterschätzte Bedrohung
Jedes Jahr erinnert der World Backup Day aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten ist. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden
Weiterlesen »
Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken
Aktuell lässt sich eine Zunahme des Hacktivismus, also von Hacking-Angriffen im Namen von Ideologien und politischen Zielen feststellen. Sie wollen Aufmerksamkeit erregen und Symbole, Personen und Institutionen stören.
Weiterlesen »
Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien
Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien Die Automobilbranche in Deutschland ist nicht auf künftige Regulierungen im Bereich Cybersicherheit vorbereitet, so das Fazit der aktuellen Kaspersky-Studie „Cybersicherheit in der Automobilbranche“. Demnach betrachten acht Prozent der befragten Unternehmen in Deutschland die Einhaltung solcher Regeln als größte Herausforderung beim Thema Cybersicherheit in den nächsten zwei Jahren. Entsprechend haben 28 […]
Weiterlesen »
Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen.
Weiterlesen »
Insider-Bedrohungen: Wie man Innentätern entgegenwirkt
IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen gegen jede erdenkliche Bedrohung absichern müssen.
Weiterlesen »
Staatliche Wahlen gegen Hacker schützen
Fast die Hälfte der Weltbevölkerung wird in diesem Jahr ein Wahllokal für staatliche Wahlen besuchen und damit die größte demokratische Aktion der Geschichte durchführen. In mehr als 40 Ländern sowie im Europäischen Parlament werden Wahlen abgehalten werden.
Weiterlesen »
IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte
In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan.
Weiterlesen »
Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben
In der hochgradig digitalen Welt, in der wir leben, sind Cyber-Sicherheitsbedrohungen allgegenwärtig und die Methoden der Angreifer entwickeln sich ständig weiter. Eine kürzlich identifizierte Cyber-Spionage Kampagne zeigt auf alarmierende Weise, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen zu Weinproben als Köder, um mit dieser einfachen und doch effektiven Technik gezielt europäische Diplomaten anzugreifen.
Weiterlesen »
Berechtigungskontrollen: Schutz für “human and not-human” Identitäten
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen.
Weiterlesen »
Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen
Die Zahl der Unternehmen, die im letzten Jahr Opfer eines Ransomware-Angriffs wurden, stieg um 27 Prozent (32 Prozent in Deutschland), wobei acht Prozent (11 Prozent in Deutschland) das Lösegeld bezahlten. 43 Prozent (51 Prozent in Deutschland) der Unternehmen haben im vergangenen Jahr ein Compliance-Audit nicht bestanden, und die Wahrscheinlichkeit eines Datenverstoßes war bei diesen Unternehmen im Vergleich 10-mal höher. Menschliches Versagen wurde das zweite Jahr in Folge als Hauptursache für Datenschutzverletzungen identifiziert.
Weiterlesen »
Koop für Cybersicherheit: Kaspersky partnert mit United Innovations
Kaspersky ist seit kurzem Unterstützer und Technologiepartner von United Innovations, einem Netzwerk zur Förderung des Innovationsstandorts Europa der gemeinnützigen Gesellschaft zur Förderung des Forschungstransfers e.V. (GFFT). Im Fokus von United Innovations stehen die Bereiche Software, agile Unternehmensführung, Cybersicherheit und Industrie.
Weiterlesen »
Schwachstellenbewertungen und Penetrationstests – wichtiger denn je
„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht.
Weiterlesen »
IT-Sicherheit und GenKI im Spannungsfeld
Eine im Auftrag von Check Point von der Enterprise Strategy Group von TechTarget (ESG) im November 2023 durchgeführte Umfrage unter 370 IT-Sicherheitsexperten in den USA zeigt den Wandel der Sicherheitsbranche durch generative KI (GenKI).
Weiterlesen »
Roblox-User – Cyberangriffe via YouTube und Discord
Das ThreatLabz von Zscaler hat eine neue Kampagne aufgedeckt, die einen Infostealer namens Tweaks (auch bekannt als Tweaker) an Roblox-User verbreitet. Die Malware-Akteure nutzen dafür beliebte, legitime Plattformen wie YouTube und Discord, um der Erkennung durch Webfilter-Blocker zu entgehen. Die schädlichen Dateien werden als Pakete zur Bildwiederholungs-Optimierung (Frames Per Second, FPS) getarnt, die nach Aktivierung die Systeme der User mit der Tweaks-Malware infizieren.
Weiterlesen »
Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied
Fortinet gab seinen Beitritt zur Cybersecurity Skills Academy-Initiative der Europäischen Kommission bekannt. Über das Fortinet Training Institute verpflichtet sich Fortinet, sein Cybersicherheitstraining und den Lehrplan für Sicherheitsbewusstsein in den nächsten drei Jahren bis zu 75.000 Personen in Europa kostenlos anzubieten.
Weiterlesen »
Cloud Security Posture Management: Angriffsflächen in der Cloud schützen
Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.
Weiterlesen »
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn
Sprechen IT-Entscheider über CIAM-Systeme, vom Management der digitalen Identitäten ihrer Kunden, reduziert sich das Gespräch häufig schon nach kurzer Zeit auf einen Bereich: die Sicherheit.
Weiterlesen »
EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe
Ein kürzlich erschienener Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union.
Weiterlesen »
Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie
Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS).
Weiterlesen »
Top Malware Februar 2024: WordPress-Websites im Visier
Top Malware Februar 2024: WordPress-Websites im Visier Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland. Im vergangenen Monat entdeckten die Sicherheitsforscher eine neue FakeUpdates-Kampagne, die WordPress-Websites attackiert. Diese Websites wurden über geklaute wp-admin-Administratorkonten infiziert, wobei die Malware ihre Taktik zur Infiltration von Websites […]
Weiterlesen »
IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall
Die jüngsten Cyberangriffe auf die Bezirkskliniken Mittelfranken stellen eine alarmierende Entwicklung dar. In diesem Fall wurden die IT-Systeme gezielt infiltriert, Daten verschlüsselt und abgegriffen, es folgen IT-Ausfälle. Solche Vorfälle legen die Schwachstellen in der IT-Sicherheit von Krankenhäusern offen und zeigen, wie angreifbar lebenswichtige Gesundheitssysteme sind.
Weiterlesen »
Webanwendungen sind Schwachstellen-anfällig
Webanwendungen sind Schwachstellen-anfällig Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse von Kaspersky im Zeitraum 2021 bis 2023. Kaspersky untersuchte dafür Schwachstellen in selbst entwickelten Webanwendungen von Unternehmen aus den Bereichen IT, Behörden, Versicherungen, Telekommunikation, Kryptowährungen, E-Commerce und […]
Weiterlesen »
Online Meeting-Dienste als Köder für Malware
Das ThreatLabZ-Team von Zscaler warnt vor gefälschten Online Meeting-Seiten, über die verschiedene Malware-Familien verbreitet werden. Anfang Dezember 2023 entdeckten die Forscher einen Bedrohungsakteur, der gefälschte Skype-, Google Meet- und Zoom-Webseiten zur Verbreitung von Malware erstellt, um darüber Remote Access Trojaner wie SpyNote RAT an Android-User und NjRAT und DCRat an Windows-User zu verbreiten.
Weiterlesen »
DarkGate: So gefährlich ist die Malware-Bedrohung
DarkGate: So gefährlich ist die Malware-Bedrohung In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden positive Fortschritte bei der Aufdeckung von Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern verzeichnet. Ob das auch für DarkGate gilt? Gleichzeitig haben sie vermehrt die Kontrolle über Command-and-Control-Server übernommen, was zur Unterbrechung von Malware-Verbreitungsnetzen führte. In diesem dynamischen Umfeld ist das Auftauchen neuer Akteure […]
Weiterlesen »
Weltfrauentag: Frauen in der Cybersecurity
Cybersicherheit ist ein vergleichsweise junger Sektor mit einem enormen Fachkräftemangel und schnellem Wachstum. Umso ermutigender ist es zu sehen, dass der Anteil der Frauen in der Cybersecurity weltweit in den letzten Jahren von nur 11 Prozent (2017) auf etwa 24 Prozent (2023) gestiegen ist.
Weiterlesen »
No-Code und Low-Code gegen Schatten-IT
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter sich mit nicht genehmigten Cloud-Diensten oder Software selbst behelfen, weil die IT-Abteilung nicht die Zeit und die Kapazitäten hat, um zügig nötige Software zu konfigurieren und bereitzustellen, dann führt das insbesondere in Projekten zur Prozessautomation oft zu Problemen und bietet auch Cyberkriminellen ein willkommenes Einfallstor für Angriffe. Abhilfe schaffen hier No-Code- und Low-Code-Technologien, die Mitarbeitern einen sicheren und flexiblen Rahmen bieten, um eigene Prozessentwicklungen schnell und Compliance-konform umzusetzen und Schatten-IT gar nicht erst aufkommen zu lassen.
Weiterlesen »
„Lucifer“ – neue Kryptomining-Malware entdeckt
Aqua Securitys Team Nautilus hat eine neue Kryptomining-Malware namens Lucifer entdeckt, die auf Apache abzielt und darin insbesondere auf die bei vielen Nutzern beliebten Software-Libraries Hadoop und Druid. Die Angreifer nutzen hierfür bestehende Fehlkonfigurationen und Schwachstellen aus.
Weiterlesen »
Phishing weltweit steigt um 40 Prozent
Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach wie vor ein beliebtes Ziel von Phishing-Angriffen. Insgesamt identifizierten die Sicherheitsexperten im vergangenen Jahr 34.281.620 Phishing-Angriffe auf Nutzer in der Bundesrepublik. Weltweit steigt die Anzahl der Phishing-Angriffe weiterhin stark an. Darüber hinaus wurden Telegram-Nutzer in Deutschland europaweit am häufigsten von Phishing-Betrügern anvisiert.
Weiterlesen »
Identity Sprawl – Zugriffsrechte im Wildwuchs
Großzügigkeit mag gemeinhin eine Tugend sein, in der IT-Sicherheit hingegen ist sie fahrlässig. Wer Zugriffsrechte generös verteilt oder Beschäftigten zu freie Hand bei der Erstellung von Konten lässt, riskiert das, was man im Englischen als Identity Sprawl bezeichnet.
Weiterlesen »
Bericht zu den Datenanalysen nach dem Cyberangriff auf die Firma Xplain
Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) behandelt die Datenanalysen nach dem Cyberangriff auf die Firma Xplain, der im Mai 2023 stattfand. Xplain, ein bedeutender Dienstleister für verschiedene Bundesbehörden, war Ziel eines Double Extortion-Ransomware-Angriffs, bei dem sensible Daten gestohlen und anschließend im Darknet veröffentlicht wurden.
Weiterlesen »
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
Unternehmen nutzen heute verstärkt Multi-Cloud-Umgebungen. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit
Weiterlesen »
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?
Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige […]
Weiterlesen »
CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware
Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen einer Unternehmensgruppe durch die Ransomware-Bande CACTUS (CACTUS-Mehrphasen-Attacke).
Weiterlesen »
Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft
Laut Sektorendefinition des BSI ist die Energieversorgung „ein zentraler Bereich Kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auch auf die anderen Sektoren und somit auf Staat, Wirtschaft und Gesellschaft auswirkt.“
Weiterlesen »
Deutschland am dritthäufigsten von Ransomware betroffen in Europa
Group-IB, Threat Hunter und unter anderem Mitglied der Beratungsgruppe für Internetsicherheit des Europäischen Zentrums für Cyberkriminalität (EC3) von Europol, hat seinen jährlichen Bericht " Hi-Tech Crime Trends 23/24" veröffentlicht. Der Report enthält Daten zur Entwicklung der Bedrohungslandschaft in Deutschland.
Weiterlesen »
Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen
Kaum ein Ort im digitalen Raum ist heutzutage sicher vor Phishing-Angriffen. Selbst vermeintlich vertrauenswürdige Anwendungen und Plattformen wie Microsoft Teams werden mittlerweile von böswilligen Akteuren missbraucht, um Phishing-Nachrichten zu versenden.
Weiterlesen »
The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services
Der Bericht „The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services“ befasst sich mit den wachsenden Herausforderungen, denen Finanzdienstleistungsunternehmen im Umgang mit aufkommenden Technologien gegenüberstehen.
Weiterlesen »
Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt
Die neu entdeckte Silver SAML-Schwachstelle kann selbst dann ausgenutzt werden, wenn Unternehmen die Sicherheitsempfehlungen zum Schutz vor Golden SAML befolgt haben.
Weiterlesen »
Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.
Weiterlesen »
Stabile Netzwerke sind das Rückgrat des Einzelhandels
Umsatzeinbußen, Reputationsverlust und eine abnehmende Kundenbindung: Das und mehr droht Einzelhändlern ohne resiliente Netzwerke. Welche Möglichkeiten haben Retailer, ihre Netzwerkresilienz zu steigern und für stabile Netzwerke zu sorgen?
Weiterlesen »
Quakbot lebt und bleibt gefährlich – neue Variante entdeckt
Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie zeigen, dass sich die Qakbot-Malware trotz der erfolgreichen Zerschlagung der Botnet-Infrastruktur durch die Strafverfolgungsbehörden im vergangenen August weiterentwickelt hat. Dabei setzen die Angreifer noch bessere Methoden ein, ihre Spuren zu verwischen.
Weiterlesen »
Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?
„Stellen Sie sich vor, Ihre persönlichsten und sensibelsten Daten werden plötzlich als Geiseln genommen. Stellen Sie sich das Gefühl der Verzweiflung, Hilflosigkeit und Nutzlosigkeit vor.“ Philipp Pratt, Innovationsexperte bei Geonode, nimmt kein Blatt vor den Mund und erzählt Fakten rund um das Nachgeben gegenüber Ransomware-Angriffen
Weiterlesen »
Schwachstellen im Code? Da hilft KI
Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen im Code kann DevSecOps erheblich verbessert werden.
Weiterlesen »
Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen
Bei der Überwachung von Earth Lusca wurde Trend Micro auf eine neue Kampagne aufmerksam, welche die chinesisch-taiwanesischen Beziehungen als Social-Engineering-Köder nutzt, um ausgewählte Ziele zu infizieren. Aufgrund der untersuchten Tools, Techniken und Verfahren (TTP) ordnet Trend Micro diese Kampagne mit hoher Wahrscheinlichkeit der APT-Gruppe Earth Lusca zu.
Weiterlesen »
Geopolitik prägt die Cybergefahrenlandschaft
Politische und soziale Krisen, aber auch Großveranstaltungen wirken sich auf die IT-Sicherheit aus. Staatlich unterstützte Hacker arbeiten mit Unterstützung im Hintergrund. Cyberkriminelle nutzen schon länger geopolitische Ereignisse, um ihre Ziele zu verwirklichen. Politisch motivierte Hacker werden zu handelnden Personen in der wachsenden Weltunsicherheit.
Weiterlesen »
SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert
SSH-Snake ist ein Wurm, der sich selbst modifizieren kann und SSH-Anmeldeinformationen nutzt, die auf einem kompromittierten System entdeckt wurden, um sich im gesamten Netzwerk zu verbreiten. Der Wurm durchsucht automatisch bekannte Speicherorte für Anmeldeinformationen und Shell-Verlaufsdateien, um seinen nächsten Schritt zu bestimmen. SSH-Snake wird von Bedrohungsakteuren aktiv für offensive Operationen eingesetzt.
Weiterlesen »
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht
Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht Obwohl das Bedrohungspotenzial durch Cyberattacken zunimmt, wird das Risiko nach wie vor unterschätzt. So hält laut einer im Auftrag von Lufthansa Industry Solutions (LHIND) durchgeführten Befragung jeder zweite Mitarbeitende in Deutschland einen Cyberangriff auf sein Unternehmen für unwahrscheinlich. Gleichzeitig räumen die mehr als 1.000 […]
Weiterlesen »
Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte
Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen.
Weiterlesen »
Generative KI verbessert die Behebung von Schwachstellen im Code
Generative KI verbessert die Behebung von Schwachstellen im Code Cyber-Bedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach. Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst frühzeitig, schon während der Entwicklung, erkannt und behoben werden. Um dies zu erreichen, müssten […]
Weiterlesen »
LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft
LockBit-Zerschlagung und die Bedeutung Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischern Strafverfolgungsbehörden gelungen zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe stellt einen bedeutenden Fortschritt im Kampf gegen organisierte Cyberkriminalität und die Bedrohungslandschaft dar. LockBit ist einer der bekanntesten Bedrohungsakteure, der im Gegensatz zu vielen […]
Weiterlesen »
Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig
Sechs von zehn (63 Prozent) InfoSec-Experten in Europa geben zu, dass sie in ihrer Anfangszeit im Unternehmen durch fehlendes Wissen Fehler verursacht haben. Mehrheitlich handelte es sich hierbei um Fahrlässigkeit beziehungsweise Flüchtigkeitsfehler wie schlechtes Patch-Management oder Updateprozesse. Diese Ergebnisse gehen aus einer internationalen Studie von Kaspersky hervor.
Weiterlesen »
Kritische KI-Anwendungen benötigen besonderen Schutz
Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads werden zu den kritischsten Workloads gehören, die wir im Gesundheitswesen, im Finanzwesen, im Lebensstil und in vielen anderen Bereichen einsetzen werden.
Weiterlesen »
Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025
Generative AI wird in den nächsten Jahren eine zentrale Rolle bei der Betrugsbekämpfung spielen. So planen 83 Prozent der befragten Experten, die Technologie innerhalb der nächsten zwei Jahre einzusetzen. Das geht aus dem 2024 Anti-Fraud Technology Benchmarking Report, einer neuen Studie der Association of Certified Fraud Examiners (ACFE) und SAS, Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI), hervor.
Weiterlesen »
Wie gefährlich ist NFC-Bezahlung wirklich?
Im letzten Jahr ist die Nutzerzahl von digitalen Zahlungsmittel gestiegen. So ist es wahrscheinlich, dass diese auch im Laufen dieses Jahres weiter ansteigen wird. Digitale Zahlungsmittel, wie das Smartphone, die Smartwatch oder andere Wearables arbeiten normalerweise mit der NFC-Technologie. Doch wie sicher ist diese Technologie eigentlich? Welche Risiken gibt es und welche Vorteile bietet sie?
Weiterlesen »
Phishing: Welche Auswirkungen hat GenAI?
Phishing-Angriffe und E-Mail-Betrügereien nutzen KI-generierte Inhalte, die mit Anti-AI-Inhaltslösungen getestet wurden. Einen Beleg dafür liefert der Bericht des Cybersecurity-Anbieters Abnormal Security, AI Unleashed: 5 Real-World Email Attacks Likely Generated by AI in 2023. Die Ergebnisse zeigen, dass die Wahrscheinlichkeit, dass E-Mails heute von AI geschrieben werden, sehr hoch ist.
Weiterlesen »
Ransomware-Angriffe: Zahl weltweit steigt weiter an….
Vergangene Woche wurde ein Ransomware-Angriff auf die Hörgeräte-Kette Kind bekannt; 600 Filialen waren betroffen. Dieser Angriff spiegelt einen weltweiten Trend wider: Die Anzahl von Gruppen, die Unternehmen zielgerichtet mit Ransomware angreifen, stieg weltweit zwischen 2022 und 2023 um 30 Prozent an.
Weiterlesen »
Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme
Bitdefender Labs warnt vor einer neu entdeckten Backdoor, die auf MacOS-Rechner abzielt. Die bisher nicht dokumentierte Malware-Familie ist in Rust programmiert, wodurch sich die Malware nur schwer erkennen lässt. Sie bietet den Cyberkriminellen verschiedene bemerkenswerte Funktionalitäten.
Weiterlesen »
Digital Services Act (DSA): Ab 17.02.24 in Kraft
Digital Services Act (DSA): Ab 17.02.24 in Kraft Ab dem 17. Februar tritt der Digital Services Act (DSA) in Deutschland und Europa vollständig in Kraft. Als Flaggschiff des digitalen Regelwerkes der EU-Gesetzgebung bringt der DSA wesentliche Veränderungen für Online-Plattformen wie TikTok, Instagram, Amazon und Google mit sich. Er legt strengere Regeln für Online-Kommunikationsräume fest und […]
Weiterlesen »
Zugriffsmanagement mit Künstlicher Intelligenz optimieren
Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.
Weiterlesen »
Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen
In einer Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit Künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger.
Weiterlesen »
Sicherheitslücke in Microsoft Windows Defender – Millionen User betroffen
Trend Micro gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt.
Weiterlesen »
EU AI Act: Ein gesellschaftliches Großexperiment
Einstimmig haben die Botschafter der 27 EU-Mitgliedsländer dem endgültigen Textentwurf zum Artificial Intelligence Act (AIA) am 2. Februar zugestimmt und damit im Rahmen der EU-Digitalstrategie ein Gesetz über die Regulation von künstlicher Intelligenz (KI) auf den Weg gebracht.
Weiterlesen »
Bedrohungserkennung und -abwehr mit Open XDR
Bedrohungserkennung und -abwehr mit Open XDR In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyber-Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im […]
Weiterlesen »
Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen
Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Dennoch erleben wir mit der von Microsoft am Patch Tuesday releasten Sicherheitslücke mit dem kryptischen Namen CVE-2024-21412 eine Softwareschwachstelle, die bereits von einigen Bedrohungsakteuren aktiv ausgenutzt wird.
Weiterlesen »
Bedrohungspotenzial durch staatliche Akteure wächst
Bedrohungspotenzial durch staatliche Akteure wächst Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ein nicht genanntes staatliches Unternehmen kompromittiert und dabei rund 2.000 Computer mit der DIRTYMOE (PURPLEFOX)-Malware infiziert. Es handelt sich um eine modulare Malware, die den […]
Weiterlesen »
Clouddaten vor Cyberangriffen besser schützen
Clouddaten vor Cyberangriffen besser schützen Angriffe auf Cloud-Umgebungen und Clouddaten von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden bei einem Cyberangriff wieder Nutzerdaten gestohlen und im Darknet angeboten – diesmal betroffen: 15 Millionen Anwender von Trello. Dabei wären die mit einem solchen Datenverlust einhergehenden Probleme gar nicht so dramatisch, wären diese Daten verschlüsselt, […]
Weiterlesen »
Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an
Sophos X-Ops untersuchte zwei Jahre lang die Machenschaften von Sha-Zhu-Pan-Betrügern und deckt eine zunehmend professionelle Betrugsmasche auf, die Opfer zu falschen Investitionen verleiten soll (Kryptowährungsbetrüger). Die Entwicklung zeigt dabei einen ähnlichen Verlauf wie bei anderen Angriffsarten: vom Einzelfall hin zu einem lukrativen Geschäftsmodell für verschiedenste Cyberbanden. Sophos hat aufgedeckt, wie Sha-Zhu-Pan-Betrüger für ihre vermeintlich auf […]
Weiterlesen »
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer
Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer Phishing-Angriffe stellen nach wie vor eine der größten Bedrohungen in Sachen Cybersicherheit dar und birgt ein erhebliches Risiko für praktisch alle Organisationen und Betriebe. Die Cyberangriffe werden von Tag zu Tag nicht nur raffinierter, sondern auch zahlreicher: Einer Studie von Egress zufolge waren 94 Prozent der Unternehmen […]
Weiterlesen »
Gefälschter Europcar-Hack: Ehre unter Kriminellen?
Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele, sondern nur ein gefälschter Europcar-Hack. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt bekannt. Während Europcar die Vermutung äußerte, dass […]
Weiterlesen »
Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie
Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist. Aus diesem Grund ist der Safer Internet Day am 6. Februar eine gute Gelegenheit, das eigene Tun und Handeln […]
Weiterlesen »
Vertrauenswürdigkeit – was wird von Anwendern erwartet
Vertrauenswürdigkeit – was wird von Anwendern erwartet Welche Voraussetzungen müssen erfüllt sein, damit Anwender KI-Anbietern vertrauen können und deren KI-Lösung nutzen? Diese Frage steht im Mittelpunkt des Forschungsprojektes „TrustKI – Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume“, das Anfang 2023 am Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule gestartet ist. Erste Antworten hierzu liefert die kürzlich […]
Weiterlesen »
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen
Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Die Experten des Kaspersky ICS CERT prognostizieren für das Jahr 2024 eine anhaltende Bedrohungslage durch Ransomware-Angriffe insbesondere für große, profitable Organisationen, einen Anstieg des kosmopolitisch motivierten Protest-Hacktivismus und die zunehmende Verschmelzung von Cyber- und herkömmlicher Kriminalität durch Automatisierung und Digitalisierung. Die Prognosen basieren auf der Expertise des ICS-CERT-Teams von Kaspersky […]
Weiterlesen »
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv
Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Im Dezember meldete das finnische Nationale Zentrum für Cybersicherheit (NCSC-FI), dass die Ransomware Akira vermehrt Angriffe in […]
Weiterlesen »
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung
Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“ über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt. Aus der Umfrage geht hervor, dass die bestehenden Mauern zwischen den Silos von operativer IT und IT-Sicherheit langsam fallen. Immer mehr CIOs, […]
Weiterlesen »
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit
Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage Report“ bekannt. Der im siebten Jahr in Folge erscheinende Jahresbericht stützt sich auf reale Daten und zeigt eine gefährliche Praxis auf: Übermäßige Berechtigungen und zu schnelle App-Entwicklung untergraben die IT-Sicherheit. Auf der Grundlage einer Analyse […]
Weiterlesen »
Cyber Resilience Act (CRA) 2024
Die ECSO-Studie „Cyber Resilience Act (CRA) 2024“ untersucht die Herausforderungen, denen sich die Industrie bei der Implementierung des Cyber Resilience Act (CRA) der Europäischen Union gegenübersieht.
Weiterlesen »
Cyberkriminelle sind gegenüber KI noch unentschieden
Cyberkriminelle sind gegenüber KI noch unentschieden Die Haltung der Cyberkriminellen zu KI ist bislang uneins und reicht von hoffnungsvoll bis regelrecht feindselig. Die KI-Early Birds unter den Cyberkriminellem teilen ihre Tools, auch wenn die Ergebnisse noch nicht sehr eindrucksvoll sind. Einige haben aber für sich entschieden, dass LLMs (Large Language Models) noch zu sehr in […]
Weiterlesen »
Passwortlose Authentifizierung zur Betrugsprävention
Passwortlose Authentifizierung zur Betrugsprävention Passwörter gehören der Vergangenheit an. Sowohl Finanzinstitute als auch zukunftsorientierte Unternehmen suchen nach unkomplizierten und gleichzeitig sicheren Möglichkeiten zur Authentifizierung ihrer Mitarbeiter und Kunden. Giesecke+Devrient (G+D) stellt drei Beispiele vor, die von der passwortlosen Multi-Faktor-Authentifizierung (MFA) profitieren und gleichzeitig einen höheren Schutz vor Cyber-Bedrohungen und eine bessere User Experience bieten. Die […]
Weiterlesen »
Online-Passwörter notieren sich viele auf Papier
Online-Passwörter notieren sich viele auf Papier Mit der Zahl der Online-Accounts steigt auch die Zahl der Passwörter, die jeder Mensch täglich nutzt. Die Herausforderung dabei: Die Online-Passwörter sollen möglichst kryptisch sein mit Zahlen und Sonderzeichen und sie dürfen sich nicht wiederholen, das heißt bei dutzenden Benutzerkonten brauchen wir auch genauso viele kryptische Passwörter. Sich die […]
Weiterlesen »
Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw
Ändere-Dein-Passwort-Tag“: Tipps von Lernplattform SecAware.nrw Herzlichen Glückwunsch! Auch in diesem Jahr geht der Preis für das meistgewählte Passwort wieder an 123456789. Trotz täglicher Meldungen über gehackte Konten, überwiegt bei einem Großteil der Nutzenden der Faktor Bequemlichkeit. Die neue Selbstlern-Plattform SecAware.nrw möchte am „Ändere-Dein-Passwort-Tag“ einfache Möglichkeiten aufzeigen, wie man ein sicheres Passwort erstellt und sich dieses […]
Weiterlesen »
Mobile Spyware im eigenen Unternehmen finden
Mobile Spyware im eigenen Unternehmen finden Die zunehmende Nutzung tragbarer Geräte im Alltag und in Unternehmen hat unweigerlich einer neuen Art von IT-Bedrohung Tür und Tor geöffnet, nämlich der Mobile Spyware. Wie der Begriff Spyware (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist. Die wachsende Abhängigkeit […]
Weiterlesen »
Cyberversicherung: Wer bekommt überhaupt eine?
Cyberversicherung: Wer bekommt überhaupt eine? Sophos hat einen neuen Leitfaden zu Cyberversicherungen veröffentlicht, der dem Management und IT-Verantwortlichen in Unternehmen hilft, den Markt der Cyberversicherungen besser zu verstehen und die Voraussetzungen für eine möglichst wirtschaftliche Versicherung zu erfüllen. Unternehmen sichern sich häufig zusätzlichen zur technischen Security durch eine Cyberversicherung ab. Hinter dieser Strategie steckt einerseits […]
Weiterlesen »
Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
Unternehmen nutzen mehrheitlich unsichere Passwortverfahren Unternehmen und Passwortverfahren: Mit 61 Prozent deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die […]
Weiterlesen »13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand
13 Angriffe pro Sekunde: Kritische Infrastrukturen in Gefahr Forescout ruft in seinem 2023 Global Threat Roundup Report nach verstärkten Maßnahmen zum Schutz kritischer Infrastrukturen vor Cyberangreifern – denn immerhin kommt es zu 13 Angriffe pro Sekunde. das bedeutet eine enorme Gefahr, fast einen Belagerungszustand. Im vergangenen Jahr waren die kritischen Infrastrukturen dieser Welt – also […]
Weiterlesen »
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar
SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar Bitdefender Labs haben von Anfang September bis Anfang Dezember 2023 das weltweite SMS-Scam-Geschehen untersucht. Sie haben dabei zahlreiche Betrugskampagnen (SMS-Betrug) von unterschiedlichen Akteuren beobachtet. Global nutzen Kriminelle dabei am häufigsten Nachrichtenaufhänger über Pakete, Finanzen, Informationen von Behörden, falsche Gewinnspiele oder zu Konten für Social Media oder […]
Weiterlesen »
Passwortlos zu höherer Sicherheit: aber wie?
Passwortlos zu höherer Sicherheit: aber wie? Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. Darauf sollten Unternehmen bei der Implementierung achten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines […]
Weiterlesen »
Datenschutz und Kundenbindung – Statement zum Datenschutztag
Bereits zum 18. Mal in Folge wird am 28. Januar wieder der Europäische Datenschutztag begangen. Seine Grundlage hat der Gedenktag in der Unterzeichnung der Europäischen Datenschutzkonvention vom 28. Januar 1981. Er sorgt für Datenschutz und Kundenbindung. Wie europäische Unternehmen den Datenschutz ihrer Nutzerdaten konkret sicherzustellen haben, bestimmt seit 2018 die Europäische Datenschutzgrundverordnung (EU-DSGVO). Sie regelt […]
Weiterlesen »
Europäischer Datenschutztag am 28.01.2024
Europäischer Datenschutztag am 28.01.2024 Daten sind das moderne Gold jedes Individuums. Und ihr Wert wird angesichts der immer stärkeren Digitalisierung und Datenflut weiter steigen. Warum sich Geiz insbesondere mit persönlichen Daten auszahlt, weniger mehr ist und Bequemlichkeit aufs Sofa aber nicht in die Cyberabwehr gehört, erklären die Sicherheitsexperten von Sophos. Wer als Passwort 123456789 nutzt […]
Weiterlesen »
Vishing und Quishing: Die Evolution von Phishing
Vishing und Quishing: Die Evolution von Phishing In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen Daten zu erlangen. Das hat sich mit Vishing und Quishing geändert. Anlässlich des bevorstehenden EU Data Protection Day 2024 am 28. Januar liegt es nahe, sich […]
Weiterlesen »
API-Sicherheit -Trends im Jahr 2024
API-Sicherheit-Trends im Jahr 2024 Mit dem technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten müssen Unternehmen ein besseres Verständnis ihrer API-Umgebungen und der Risiken entwickeln, die APIs für den Betrieb darstellen. Innovationen rund um API-Sicherheit beschleunigen sich Im Jahr 2023 nahmen […]
Weiterlesen »
NIS2 effektiv umsetzen und Cyber-Resilienz stärken
NIS2 effektiv umsetzen und Cyber-Resilienz stärken Die NIS2-Richtlinie soll die Cybersicherheit in der europäischen Union erhöhen. Sie baut auf den Bemühungen der NIS-Richtlinie von 2016 auf, mit der ein EU-weites hohes Niveau der Cybersicherheit geschaffen werden sollte. Mit der Modernisierung des bestehenden Rechtsrahmens reagiert die EU auf die fortschreitende Digitalisierung und die sich stetig entwickelnde […]
Weiterlesen »
Cyberangriff auf Subway: Lockbit erneut zugeschlagen
Cyberangriff auf Subway: Lockbit erneut zugeschlagen Und wieder hat die Ransomware as a Service (RaaS)-Gruppe Lockbit zugeschlagen. Das neueste Opfer: ein Cyberangriff auf Subway auf die Frenchise-Kette Subway. Daten seien gestohlen worden und mit denen werde das Unternehmen gerade erpresst. So berichtet u.a. Heise über den Vorfall. Überraschend ist das nicht. Lockbit gehört zu den […]
Weiterlesen »
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse
Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus gesetzlichen und Compliance-Gründen geschützt werden müssen, ist in der Geschäftswelt eine akzeptierte Tatsache. Dass diese Notwendigkeit nicht nur im internationalen Business, sondern auch aufgrund verteilter Arbeitsumgebungen […]
Weiterlesen »
AWS absichern: Was Sicherheitslösungen leisten müssen
AWS absichern: Was Sicherheitslösungen leisten müssen Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger geworden. Der Großteil der Arbeitslasten wurde in die Cloud verlagert und eine größere Anzahl von IT-Fachleuten arbeitet in Fernarbeit. Da viele Unternehmen hierbei auf die Amazon Web Services (AWS) zugreifen, ist es für die Sicherheitsexperten […]
Weiterlesen »
FBI vermutet Lazarus hinter Harmony-Hack bei Github
FBI vermutet Lazarus hinter Harmony-Hack bei Github Nachdem Github Ende Dezember in einem Bug-Bounty-Report mit einer Schwachstelle konfrontiert wurde, begann das Unternehmen alle potenziell gefährdeten Schlüssel auszutauschen. Die Rotation der Credentials in den Produktionssystemen führte zwischen dem Jahreswechsel dann zu einer Reihe von Serviceunterbrechungen. Danach wurde das Verfahren verbessert, um weniger Downtime zu verursachen, sollte […]
Weiterlesen »
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter
Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter Schon im Oktober 2023 hatten die Bitdefender Labs vor dem neuen Trend der Cyberkriminellen gewarnt, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs. Dieser Trend hat nun größere Ausmaße angenommen. Dabei agieren die Täter zielgruppengerecht und greifen vor allem reichweitenstarke Kanäle an, die teilweise über eine Million, […]
Weiterlesen »
WatchGuard MDR für Partner-Community und Kunden
WatchGuard MDR für Partner-Community und Kunden Wir waren schon immer führend bei der Bereitstellung von Sicherheitsdiensten auf Enterprise-Niveau und heute verbessern wir unser Angebot sogar noch weiter. Wir freuen uns, WatchGuard MDR (Detection and Response) vorstellen zu können, unsere neue Sicherheitslösung. WatchGuard MDR ist ein verwalteter Sicherheitsdienst, der exklusiv für unsere Partner entwickelt wurde, um […]
Weiterlesen »
Datenleck bei Halara betrifft knapp 950.000 Kunden
Datenleck bei Halara betrifft knapp 950.000 Kunden Der Bekleidungshersteller Halara ist Opfer eines Cyberangriffs geworden. Durch ein Datenleck sollen knapp 950.000 personenbezogene Daten durch Kriminelle erbeutet worden sein. Nach Informationen des Online-Magazins Bleeping Computer soll in einem Hackerforum der entsprechende Datensatz schon seit dem 7. Januar 2024 zum Download angeboten werden. Bleeping dokumentiert das Angebot […]
Weiterlesen »
Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit
Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem Angriffe auf kritische Infrastrukturen oder Vermögenswerte sowie Ransomware-Attacken. Auf Platz zwei werden laut der Umfrage in Deutschland Betriebsunterbrechungen genannt. Mittlerweile bildet die IT die Basis für nahezu alle Geschäftsprozesse. So sind bei einer Kompromittierung oder […]
Weiterlesen »
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen
IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen Cyberattacken werden für Unternehmen immer teurer, generative KI hat in puncto Datensicherheit zwei Seiten und Ransomware-Versicherungen greifen oft nicht. Das zeigt der Global Data Protection Index von Dell Technologies. Der 2023 Global Data Protection Index (GDPI) ist die aktuelle Ausgabe einer Studie, mit der Dell Technologies regelmäßig […]
Weiterlesen »
Get to know me: Vorsicht vor Instagram-Trend
Get to know me: Vorsicht vor Instagram-Trend Aktuell sorgt ein gefährlicher Instagram-Trend für Schlagzeilen. Nutzer fordern sich auf, sich in mehreren Fragen vorzustellen. Der Trend „Get to know me“ hat inzwischen auch die TikTok-Community erfasst. Für Social Engineering-Spezialisten hat sich dadurch eine wahre Goldgrube geöffnet. Die von zahlreichen Nutzern geteilten Informationen gehören zu den sogenannten […]
Weiterlesen »
Pegasus: Neues Erkennungs-Tool für Spyware
Pegasus: Neues Erkennungs-Tool für Spyware Das Global Research and Analysis Team (GReAT) von Kaspersky hat eine neue Erkennungsmethode für Pegasus und ähnlich ausgeklügelte iOS-Spyware entwickelt. Damit stellt der Cybersicherheitsanbieter auf Github ein öffentlich verfügbares Tool zum Infektionscheck zur Verfügung. Die Spyware Pegasus kam jüngst in Deutschland zum Einsatz. Um entsprechende Spyware-Infektionen einfacher zu identifizieren, haben […]
Weiterlesen »
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24
„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24 VicOne, Experte für Cybersecurity-Lösungen im Automobilbereich, ist Mitveranstalter des „Pwn2Own Automotive 2024“ Hackathon , eines Pwn2Own-Hacking-Wettbewerbs, der sich ausschließlich auf den Automobilsektor konzentriert. Damit will das Unternehmen die weltweit besten White Hat Hacker für diesen Sektor anziehen. Das neugeschaffene Event findet vom 24. bis 26. Januar 2024 im Rahmen der […]
Weiterlesen »
Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit
2010 prägte Forrester Research Inc. erstmals den Begriff „Zero Trust“. Angesichts der Tatsache, dass Unternehmen hybride Multi-Cloud-Umgebungen implementieren, kann Identitäts- und Zugriffsmanagement nicht mehr als optional betrachtet werden.
Weiterlesen »
Weniger ist Mehr: Zero Trust (Teil 1)
Weniger ist Mehr: Zero Trust (Teil 1) Die ständig wachsenden Bedrohungen im digitalen Zeitalter erfordern einen Paradigmenwechsel in der Art und Weise, wie wir IT-Sicherheit betrachten. Traditionelle IT-Sicherheitsmodelle, die auf dem Prinzip des Vertrauens basieren, reichen nicht mehr aus, um mit den komplexen Angriffen und raffinierten Cyber-Bedrohungen von heute Schritt zu halten. Hacker entwickeln immer […]
Weiterlesen »
Zero Trust: Immer das richtige Werkzeug (Teil 2)
Zero Trust: Immer das richtige Werkzeug (Teil 2) Die Umsetzung von Zero Trust wird durch verschiedene Technologien und Strategien unterstützt, die darauf abzielen, die IT-Sicherheit zu stärken, während gleichzeitig die Effizienz optimal erhalten bleibt. Der zweite Artikel der Zero Trust Trilogie behandelt die mögliche Umsetzung dieses Ziels und die verwendeten Werkzeuge. Zero Trust (Teil 2) […]
Weiterlesen »
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)
Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) Während Cyberkriminelle ständig neue Hacking-Techniken entwickeln, ist das bei den IT-Ressourcen der meisten Unternehmen nicht immer der Fall. Veraltete Firewalls, Software und Hardware sind gängige Beispiele dafür, wie eine schlechte interne Verwaltung die IT-Sicherheit eines Unternehmens gefährden kann. Der letzte Artikel der Zero Trust Trilogie […]
Weiterlesen »
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware
KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware HTML-Schmuggel ist eine hochgradig effiziente Technik zur Verbreitung von Malware, bei der legitime HTML5- und JavaScript-Funktionen für eine Infektion zum Einsatz kommen. Durch diese Schmuggel-Technik werden Remote Access-Trojaner (RATs), Banking-Malware und andere bösartige Payloads verbreitet, da HTML-Schmuggel herkömmliche Sicherheitskontrollen wie Web-Proxys, E-Mail-Gateways und Legacy-Sandboxen umgeht. Angreifer verstecken ihre […]
Weiterlesen »
Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern
Mehr als die Hälfte der im Rahmen einer Cybersecurity as a Service-Studie von Sophos befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme der Cyberbedrohungen. 43 Prozent dagegen glauben, dass das aktuelle Niveau an Cyberangriffen konstant bleiben wird. Lediglich fünf Prozent der Befragten gehen davon aus, dass die Anzahl der Angriffe abnehmen wird. Cybersicherheit in […]
Weiterlesen »
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten
Smart Home: Schwachstellen in Bosch BCC100-Thermostaten Die Bitdefender Labs haben Schwachstellen im weit verbreiteten Smart Home Bosch BCC100-Thermostat entdeckt. Hacker können über den Wi-Fi-Microcontroller, der als Netzwerk für den logischen Mikcrocontroller agiert, Befehle an das Thermostat schicken und auch bösartige Firmware-Updates installieren. Zudem sind sie in der Lage, den Datenverkehr abzufangen, auf andere Geräte überzuspringen […]
Weiterlesen »
Windows-Rechner in DACH als tickende Zeitbomben
Windows-Rechner in DACH als tickende Zeitbomben Fast zwei Millionen Windows-Computer in Deutschland, Österreich und der Schweiz sind mit einem veralteten Betriebssystem in privaten Haushalten im Internet unterwegs. Das beliebteste unsichere Windows-Betriebssystem ist weiterhin Windows 7 (1,2 Millionen), was bereits seit vielen Jahren keine Updates mehr erhält. Das Gros der unsicheren Geräte steht in Deutschland (rund […]
Weiterlesen »Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie
Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie Viele Unternehmen setzen Standards „wild” um oder kaufen verschiedene Sicherheitsprodukte. Cybersicherheit muss jedoch auf einem soliden Fundament stehen. Die Verantwortlichen sollten die eigenen Organisationsstrukturen kennen und die Schlüsselfaktoren Menschen, Prozesse und Technologie ausbalancieren – ein Dreiklang der IT-Sicherheit. Im Zuge der digitalen Transformation gewinnt die IT-Sicherheit an Bedeutung. Die […]
Weiterlesen »
SecAware.nrw – Online-Selbstlernangebot zur Cyber- und Informationssicherheit
Alltagsdinge per Handy oder am Computer zu regeln – das tägliche Leben ist zunehmend digitalisiert und nicht nur in der Arbeitswelt nehmen digitale Kompetenzen einen immer höheren Stellenwert ein. Weiterbildung und Schulungen um die eigene Digitalkompetenz zu stärken, sollten daher selbstverständlich sein. Mit dem Online-Selbstlernangebot SecAware.nrw stehen nun auf dem Marktplatz IT-Sicherheit modulare Pakete zu […]
Weiterlesen »Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht
Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht Check Point Research (CPR) hat den Brand Phishing Report für das vierte Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Oktober, November und Dezember 2023 am häufigsten von Hackern nachgeahmt wurden, um personenbezogene Informationen, Benutzerkonteninformationen oder Zahlungsdaten zu stehlen. Microsoft stand mit 33 Prozent […]
Weiterlesen »Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign
Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die Zahl der E-Mails […]
Weiterlesen »Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes
Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes Vor allem mit diesen Herausforderungen werden deutsche Unternehmen 2024 zu kämpfen haben: Zunahme beim Diebstahl digitaler Identitäten, NIS2, LLM-Nutzung wird abnehmen und False Positive-Angriffsmeldungen fluten Alarm-Queue. Augen auf beim Diebstahl digitaler Identitäten Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle […]
Weiterlesen »
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
Intelligente Sportgeräte und Wearables können die Motivation für mehr Bewegungen steigern. Doch Vorsicht: Smarte Fitnessgeräte können zum Einfallstor für Cyberkriminelle werden. Im neuen Jahr fassen viele Menschen den Vorsatz, mehr für ihre körperliche Fitness zu tun. Smarte Sportgeräte, intelligente Körperwaagen oder Wearables helfen dabei, Trainingsfortschritte und Vitalwerte aufzuzeichnen. Mit einigen Geräten können Sportler ihr Trainingserlebnis […]
Weiterlesen »
ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr
ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse des jährlichen Zscaler ThreatLabz 2023 State of Encrypted Attacks Report und stellt ein kontinuierliches Wachstum von Bedrohungen fest, die über HTTPS transportiert werden. Im Vergleich zu 2022 stiegen die Angriffe über verschlüsselte Kanäle um 24 Prozent. Im zweiten Jahr in Folge steht […]
Weiterlesen »
Welche Rolle spielt der Mensch für moderne Cybersecurity?
Welche Rolle spielt der Mensch für moderne Cybersecurity? In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Sicherheitstechnologien entwickeln sich stetig weiter – und mit ihnen […]
Weiterlesen »
Datenpipelines: Der unterschätzte Risikofaktor
Datenpipelines: Der unterschätzte Risikofaktor Daten sind der Rohstoff, der allen Geschäftsprozessen zugrunde liegt und sie fließen wie Öl durch Pipelines. Meist werden sie über mehrere Schritte vom Quellsystem zum Zielsystem verschoben: Sie werden kopiert, in die Cloud übertragen oder auch mit anderen Datenquellen kombiniert. Diese Pipelines und die damit verbundenen Prozessschritte sind ein vielfach unterschätztes […]
Weiterlesen »
SOC und Technologie: Inhouse vs. Managed
Viele Unternehmen überlegen, ob sie ein eigenes SOC (Security Operations Center) aufbauen sollen, um ihre Cyberabwehr zu stärken. Dabei geht es in der Regel darum, die IT-Umgebung 24/7 zu monitoren, Bedrohungen frühzeitig zu erkennen und schnell zu reagieren.
Weiterlesen »
Verteidigung gegen KI-Social-Engineering-Angriffe
Verteidigung gegen KI-Social-Engineering-Angriffe Bewusstsein und Schulung sind das Fundament effektiver IT-Sicherheit, besonders beim Schutz gegen Social Engineering. Sich über die neuesten Entwicklungen in der KI und potenzielle Bedrohungen auf dem Laufenden zu halten, ermöglicht Organisationen und Einzelpersonen, sich auf Angriffe vorzubereiten. Wissen über die neuesten Entwicklungen bei KI-Social-Engineering-Angriffen, wie Deepfake-Videos, geklonte Stimmen und KI-generierte Phishing-E-Mails, […]
Weiterlesen »„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf
„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf Wie gut sind deutsche Unternehmen mit dem „Stand der Technik in der IT-Sicherheit“ vertraut? Dieser Frage ging das Meinungsforschungsinstitut YouGov im Auftrag des IT-Sicherheitsherstellers ESET nach. Die Ergebnisse zeigen, dass viele Unternehmen die Lage erkannt haben, aber in der Umsetzung noch deutlich Luft nach oben besteht. […]
Weiterlesen »
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?
S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit? Ende Dezember haben Forscher des Fraunhofer SIT und der FH Münster auf dem CCC aufgezeigt, dass die Verschlüsselung im E-Mail-System KIM (Kommunikation im Medizinwesen) Sicherheitslücken aufwies. In den letzten zwei Jahren wurden mehr als 200 Millionen E-Mails mit Gesundheitsdaten von Patienten aus ganz Deutschland über dieses System versendet. Das Problem […]
Weiterlesen »
Neue CISO-Talente werden 2024 positiv beeinflussen
Neue CISO-Talente werden 2024 positiv beeinflussen Es gibt es fünf Schlüsselprognosen für das Jahr 2024, die wesentliche Überlegungen für Sicherheits- und IT-Profis und neue CISO-Talente beinhalten, die vor dem Hintergrund aktueller Trends und den Auswirkungen auf die dynamische Cyber-Bedrohungslandschaft bedeutsam sind. Sicherheits-Führungskräfte priorisieren KI-Lösungen Da kontextbasierte Asset-Intelligence heute eine Grundvoraussetzung für moderne Sicherheitsprogramme ist, hat […]
Weiterlesen »CISO-Checkliste: Auf diese Punkte kommt es 2024 an
CISO-Checkliste: Darauf kommt es 2024 an Als Chief Information Security Officer (CISO) liegt die Verantwortung darin, eine harmonische Verbindung von Technologie, strategischem Scharfsinn und unternehmerischer Weitsicht zu schaffen. Dazu braucht esden Blick für Trends, äußerst verlässliche Statistiken, praktische Cybersicherheits-Frameworks, moderne Sicherheitslösungen und eine Strategie. Um die Herausforderung zu stemmen, sollte man daher Schritt für Schritt […]
Weiterlesen »
TeleTrusT-Handreichung 5G-Campusnetze
Die „TeleTrusT-Handreichung 5G-Campusnetze“ von 2024 behandelt die besonderen Sicherheitsanforderungen und Bedrohungen von 5G-Campusnetzen, die zunehmend von Unternehmen und Organisationen genutzt werden.
Weiterlesen »
TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM)
Der TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM) aus dem Jahr 2024 widmet sich dem Thema IT-Sicherheit in der Software-Lieferkette.
Weiterlesen »
Perfekter Schutz für Unternehmen
Die G DATA-Broschüre bietet einen umfassenden Überblick über die IT-Sicherheitslösungen für Unternehmen, die auf die heutigen Herausforderungen und Bedrohungen reagieren.
Weiterlesen »
Bain Technology Report 2023
Der Bain Technology Report 2023 beleuchtet die gegenwärtigen Entwicklungen in der Technologiebranche und untersucht, wie sich Innovationen auf Unternehmen und Investitionen auswirken.
Weiterlesen »
IT-Sicherheitsumfrage 2024
Die „eco IT-Sicherheitsumfrage 2024“ bietet einen umfassenden Einblick in die aktuellen Herausforderungen und Entwicklungen im Bereich IT-Sicherheit in Deutschland.
Weiterlesen »
Cyberversicherung und -sicherheit
Die Bitkom-Studie „Cyberversicherung und -sicherheit“ beleuchtet die wachsenden Bedrohungen durch Cyberkriminalität und die Rolle von Cyberversicherungen als wichtiger Bestandteil eines ganzheitlichen Sicherheitskonzepts.
Weiterlesen »
Beweisanforderungen an immateriellen Schaden im Sinne der DSGVO
Der Bericht befasst sich mit der zunehmenden Bedeutung von Cyberangriffen auf Behörden und Unternehmen und deren rechtlichen Konsequenzen, insbesondere im Hinblick auf Schadensersatzansprüche nach der Datenschutz-Grundverordnung (DSGVO).
Weiterlesen »
Stabilität, Resilienz und Nachhaltigkeit – Netzwerktrends 2024
Stabilität, Resilienz und Nachhaltigkeit – Netzwerktrends 2024 Im Jahr 2024 werden Stabilität, eine hohe Netzwerkresilienz und stabile Netzwerkverbindungen wichtiger denn je: Sie sind die zentralen Enabler für moderne IT-Infrastrukturen und sorgen sogar für mehr Nachhaltigkeit. Stabilität, Netzwerkresilienz und Business Continuity Kaum ein IT-Problem ist für ein Unternehmen schlimmer als ein Netzwerkausfall. Stabilität und Resilienz sind […]
Weiterlesen »
Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit
Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit Das Jahr 2024 hält für die Cybersicherheit zahlreiche Herausforderungen bereit. In Kürze: Datenexplosion, KI und Vorschriften. Denn die Bedrohungslandschaft entwickelt sich weiter: Von der exponentiellen Zunahme von Daten und Angriffen auf virtualisierte Infrastrukturen über neue Regularien bis hin zur Rolle der künstlichen Intelligenz (KI). Nachfolgend Entwicklungen, die dazu […]
Weiterlesen »
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken
Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken Umwälzende Technologien, zunehmende Vernetzung, Globalisierung – so wie sich die digitale Welt wandelt, verändern sich auch die Methoden und Motivationen der Hacker. das zeigen die Security-Trends 2024. Deutsche Firmen sehen sich einer komplexer werdenden Bedrohungslandschaft gegenüber, die fortgeschrittenste Technik, politische Motivation und monetäre Interessen vereint. Darauf müssen sie […]
Weiterlesen »
Gefahrenquellen 2024: KI, Ransomware und Compliance
Gefahrenquellen 2024: Generative K.I., Ransomware und Compliance Welche Prognosen geben Security-Expertinnen für 2024 ab? Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin ist Cybersecurity Strateg, beide bei Sysdig. Sie werfen in einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche […]
Weiterlesen »Cybersecurity: Was passiert wirklich im Alltag?
Cybersecurity: Was passiert wirklich im Alltag? In der Rückschau auf den vergangenen Cybersecurity Awareness Month wird deutlich: Die fortschreitende Technologie schafft für Unternehmen kontinuierlich neue Herausforderungen im Kampf gegen Cyberangriffe. Zwei Praxisbeispiele aus dem Alltag, die die Relevanz von Cybersecurity betonen. In einer zunehmend vernetzten Welt stehen Unternehmen, vor allem im Mittelstand, kontinuierlich vor erheblichen […]
Weiterlesen »
Schlüsselaspekte 2024 in der Cyersicherheit
Schlüsselaspekte 2024 in der Cyersicherheit Die Cybersicherheit wird 2024 von den folgenden sechs Schlüsselaspekte geprägt werden. Cyberangriffe im Gesundheitswesen Insbesondere Organisationen im Gesundheitswesen sind in diesem Jahr häufiger Opfer von Cyberangriffen geworden. Einer Umfrage zur Folge gaben 58 Prozent der in der Branche tätigen IT-Experten in diesem Jahr an, von Ransomware-Angriffen betroffen gewesen zu sein. Cyberkriminelle verfolgen […]
Weiterlesen »
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024
Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024 Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere das Aufkommen von RaaS (Ransomware-as-a-Service) beflügelt Bedrohungsakteure weltweit, denn nun können auch Kriminelle ohne tiefes technisches Verständnis modernste Technologie nutzen. Trend Micro stellt in seinen Ransomware-Prognosen vier Ransomware-Familien vor, die anhand aktueller Bedrohungsanalysen im nächsten Jahr […]
Weiterlesen »
Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten
Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten Es ist Dezember. Weihnachten steht vor der Tür. Wie jedes Jahr treiben die vorweihnachtlichen Einkäufe die Umsatzzahlen des Handels in die Höhe. Vor allem der E-Commerce wird vom anstehenden Weihnachtsgeschäft kräftig profitieren – und die Verbraucher machen sich Sorgen um Identitätsdiebstahl. Das Problem: nicht allein der vorweihnachtliche Umsatz, auch […]
Weiterlesen »
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing
Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrößert jedoch die Angriffsfläche für Cyberattacken
Weiterlesen »
Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware
Threat Report H2 2023: Deutschland anfällig für Botnetze Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ChatGPT-Nutzern in Gefahr. Im neuen ESET Threat Report H2 2023 stellt der europäische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends […]
Weiterlesen »
Ist Ransomware vom Aussterben bedroht?
Ist Ransomware vom Aussterben bedroht? In der Branche herrscht ein großer Irrglaube in Bezug auf Ransomware. Eine weitverbreitete Meinung ist, dass Ransomware-Bedrohungen in den nächsten Monaten weiter zunehmen werden. Einige Experten gehen sogar davon aus, dass diese Art der Bedrohung ähnlich dem Identitätsdiebstahl für immer Teil der Cybersicherheit bleiben wird. Doch ist Ransomware vom Aussterben […]
Weiterlesen »
Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern
Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen […]
Weiterlesen »Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing
Die fortschreitende Verbreitung von Deepfake- und KI-Technologien stellt eine ernsthafte Bedrohung dar, insbesondere im Bereich der Phishing-Angriffe. Diese Technologien ermöglichen es den Angreifern, immer realistischere und ausgefeiltere Täuschungen zu schaffen, die herkömmliche Erkennungsmethoden, wie etwa Rechtschreib- und Sprachfehler, obsolet machen. Dies verschärft
Weiterlesen »
Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes
Bitdefender Labs warnen vor einer schnell wachsenden Kampagne von Cyberbetrügern, die ihre Oper mit bezahltem Liken von Videos als komfortabler Nebenerwerb locken. Die mit Geo-Targeting arbeitende Kampagne nützt geschickt die Vorweihnachtszeit, in der viele Personen auf der Suche nach einem Zusatzeinkommen sind
Weiterlesen »
Erfolg durch Cyber-Resilienz als stabilisierenden Faktor
Business-Erfolg durch Cyber-Resilienz: Die digitale Transformation fördert das Unternehmenswachstum. Aus digitalen Innovationen entstehen damit neue Geschäftsmodelle und Geschäftsfelder. Dieses Marktpotenzial gilt es jedoch nicht nur zu erschließen, sondern vor allem daten- und transaktionssicher zu realisieren.
Weiterlesen »
EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen
Der Europäische Gerichtshof (EuGH) ist seinem Ruf als verbraucherfreundliche oberste Instanz erneut gerecht geworden. Die Rechte von Millionen Verbrauchern hat der EuGH mit seiner Entscheidung vom 14. Dezember 2023 massiv gestärkt. Wer Opfer eines Datenlecks oder eines Verstoßes gegen die Datenschutzgrundverordnung (DSGVO) geworden ist, für
Weiterlesen »
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr
Hacker-Gruppe mit Verbindung zu Iran attackiert Israel Forscher des IT-Sicherheitsherstellers ESET haben eine Kampagne der Hacker-Gruppe (APT-Gruppe) „OilRig“ (auch bekannt als APT34, Lyceum, Crambus oder Siamesekitten) aufgedeckt, die seit 2022 lokale Regierungsorganisationen, Produktionsunternehmen und auch den Gesundheitssektor in Israel attackiert. Die mutmaßlich aus Iran stammenden Kriminellen versuchen, in die Netzwerke der israelischen Organisationen einzudringen und […]
Weiterlesen »
AI Act – erstes demokratische Regelwerk für Künstliche Intelligenz (KI)
AI Act – demokratische Regelwerk für Künstliche Intelligenz (KI) Nach langen Verhandlungen haben sich die Unterhändler des EU-Parlaments, des Ministerrats und der Kommission letzte Woche auf die endgültige Fassung des AI Act geeinigt. Das weltweit erste umfassende demokratische Regelwerk für Künstliche Intelligenz (KI) steht nun fest und somit dürfte das Gesetz noch vor den Europawahlen […]
Weiterlesen »
Kommentare zum AI Act
Die EU bekommt Regeln für den Einsatz von Künstlicher Intelligenz. Nach zähen Verhandlungen haben sich Unterhändler von Europaparlament und EU-Staaten auf Grundzüge des "AI Act" geeinigt. Raum für Innovation soll aber bleiben. Der Marktplatz IT-Sicherheit hat hierzu Statements von Wissenschaft und Interessensvertretern eingeholt
Weiterlesen »
Identity Security als Schlüssel bei der NIS2-Umsetzung
Viele Unternehmen fühlen sich von der NIS2-Richtlinie überfordert und stehen zunehmend unter Druck, sie umzusetzen. Ein auf Zero-Trust-Prinzipien basierender Schutz sowohl menschlicher als auch maschineller Identitäten (Identity Security) kann dabei helfen. Mit der zweiten Auflage ihrer Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) will die Europäische Union das Security-Niveau
Weiterlesen »
Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Cybersecurity-Studie: Während die IT-Teams von Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen Cybersecurity-Verantwortlichen diese ab. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen
Weiterlesen »Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien
Cyberkriminelle im Blick: Wenn uns die Geschichte etwas gelehrt hat, ist es die Erkenntnis, dass sich viele Dinge wiederholen. Entsprechend wird die Bedrohungslandschaft im Jahr 2024 sehr ähnlich zu der im Jahr 2023 sein – allerdings mit einem entscheidenden Unterschied: Cyberattacken werden noch effizienter und ...
Weiterlesen »
Im Darknet: Daten und Zugänge von jedem dritten Unternehmen
Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben ...
Weiterlesen »Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware
Schad-Software und die Folgen ihrer Ausführung in DV-Anlagen kosten Ressourcen. Das können im Fall von Ransomware unmittelbare Geldwerte sein. Häufiger – und bei Ransomware zusätzlich – entstehen wirtschaftliche Schäden durch Systemausfälle, und die notwendigen Zeit- und Unterstützungsaufwände zur Beseitigung der mittelbaren und unmittelbaren Folgen ...
Weiterlesen »
“AI Act” mit klarem Signal – KI muss sicher sein
Der TÜV-Verband begrüßt die Einigung bei Trilog-Verhandlungen: Europa soll als führendes Ökosystem für sichere und vertrauenswürdige KI bleiben. Denn der risikobasierter Ansatz im "AI Act" erhöht die Sicherheit und schützt Innovationen....
Weiterlesen »Software-Inventarliste: Pflicht für alle Geräte
Eines haben alle kommenden IT-Sicherheitsgesetze - allen voran der EU Cyber Resilience Act (CRA-E) - gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind - in einer Software-Inventarliste. "Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen ...
Weiterlesen »
EU-Verordnung eIDAS gefährdet Sicherheit im Internet
In Brüssel steht die Reform der eIDAS-Verordnung kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können. Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und ...
Weiterlesen »
Ransomware-Gruppe BlackCat setzt Opfer unter Druck
Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen, dass die Übeltäter nicht nur über technisches Know-how verfügen, sondern auch über ein grundlegendes Verständnis für die Regulierung von Cyberverbrechen. Sie wissen, an welche Unternehmen sie sich halten müssen und nutzen dieses Wissen Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen
Weiterlesen »
Krypto-Token-Betrug aufgedeckt
Sicherheitsexperten haben den nächsten Betrug im Bereich der Krypto-Währungen enttarnt: Einen ausgeklügelten Krypto-Token-Betrug, bei dem Hacker die Pool-Liquidität manipulierten, um den Preis eines Tokens um unglaubliche 22 000 Prozent in die Höhe zu treiben und ahnungslosen Investoren 80 000 US-Dollar zu stehlen
Weiterlesen »
Kritische Infrastrukturen bleiben stark gefährdet
Kritische Infrastrukturen bleiben stark gefährdet Sicherheitsforscher zeigen 21 neue Schwachstellen auf: Betroffen sind gängige Router und Open-Source-Komponenten, die zur Anbindung kritischer lokaler Netze in den Bereichen Energie, Gesundheit, Transport und Rettungswesen eingesetzt werden. Kritische Infrastrukturen bleiben also stark gefährdet. Forescout, Anbieter von Cybersicherheitslösungen, veröffentlichte seinen aktuellen Bericht „SIERRA:21 – Living on the Edge“, der 21 […]
Weiterlesen »
IT-Fachkräftemangel bezieht sich meist auf Cybersecurity
Eine effiziente, gut aufgestellte IT-Sicherheit ist mitentscheidend für den Erfolg und die Wettbewerbsfähigkeit von Unternehmen. Die zunehmende Komplexität von Cyberbedrohungen ist daher eine Herausforderung für Unternehmen, insbesondere in Bezug auf die Zusammenstellung ihrer IT-Teams.
Weiterlesen »ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe
Der ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe von November 2023 analysiert die Bedrohung durch DoS-Angriffe von Januar 2022 bis August 2023.
Weiterlesen »
„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen
Sofortkredite erfreuen sich großer Beliebtheit: Einfach eine App („SpyLoan“-Apps ) herunterladen, persönliche Daten sowie gewünschte Kredithöhe angeben und ein paar Minuten später ist das Geld auf dem Konto. Diesen einfachen Prozess machen sich auch Cyberkriminelle in mehreren Ländern zunutze.
Weiterlesen »
Cyber-Attacke gegen Booking.com
Cyber-Attacke gegen Booking.com Das Freizeit- und Gaststättengewerbe gerät ins Visier von Hackern: Check Point Research liefert nach der Cyber-Attacke gegen Booking.com Zahlen zur Branche und Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. Check Point Research (CRP) greift die Nachforschungen zur Cyber-Attacke gegen Booking.com auf. Kundendaten wurden gestohlen und im Dark Net zum […]
Weiterlesen »
411.000 neue schädliche Dateien pro Tag
Security-Experten haben in diesem Jahr durchschnittlich 411.000 neue schädliche Dateien pro Tag entdeckt; dies entspricht einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr.
Weiterlesen »
Hacker nutzen Weihnachtszeit für Phishing-Kampagnen
Heute ist der Nikolaus-Tag, bald ist Weihachten. Oft bedeutet dies eines: Stress beim Geschenkeeinkauf. Die meisten Menschen schleppen sich dafür nicht mehr ins Einkaufszentrum, sondern bestellen bequem online. Und Hacker nutzen Weihnachtszeit dann für Phishing-Kampagnen .
Weiterlesen »
Kleines Gateway ganz gross
In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und insbesondere DevSecOps, die für eine Kultur der kooperativen Zusammenarbeit über Funktionen hinweg stehen. Doch die Implementierung dieser strukturellen
Weiterlesen »
Cybersicherheitsmonitor 2023 des BSI
Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie (Cybersicherheitsmonitor 2023) von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzern Sorgen. Über ein Viertel der befragten Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Große Sorgen bereitet den Befragten außerdem die zunehmende Anwendung von Künstlicher Intelligenz (KI): Sie befürchten unter anderem mögliche Fälschungen […]
Weiterlesen »
Vom Cyberrisiko zur Cyberresilienz
Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können
Weiterlesen »
Schaufenster in die Zukunft der IT-Technologien
Dr. Mario Tobias ist CEO der Messe Berlin. Im Interview erzählt er, warum Security-Experten sich ab 2025 auf ein neues Messe-Event in Berlin freuen können und warum er die neue Messe auch als "Schaufenster in die Zukunft" bezeichnet. Wie lange war die Vorbereitungszeit, bis dieser Deal stand?
Weiterlesen »
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen
Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen 81 Prozent der Unternehmen in Deutschland waren in den vergangenen zwei Jahren von mindestens einem Cybersicherheitsvorfall betroffen, mehr als die Hälfte (65 Prozent) sogar von mindestens zwei. Der Großteil (61 Prozent) verfügt intern nicht über die notwendige Expertise und Tools, um Cybersicherheit zu verwalten, weshalb 58 Prozent weitere Mitarbeiter […]
Weiterlesen »
Einigung im Trilog zum Cyber Resilience Act erzielt
EU-Kommission, EU-Parlament und der Rat der Europäischen Union haben sich vorläufig über den Cyber Resilience Act (CRA) geeinigt.
Weiterlesen »
Cybersicherheitsbericht 2022
Der Cybersicherheitsbericht 2022 für Österreich gibt eine umfassende Analyse der Bedrohungslage, besonders durch die verstärkte digitale Vernetzung und die Auswirkungen des Kriegs in der Ukraine, auf die Cybersicherheit.
Weiterlesen »
Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher
Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner Mitarbeiter) hat nämlich niemals Zugriff auf die Verschlüsselungsschlüssel des Benutzers und daher verbleiben die auf der Plattform übertragenen oder gespeicherten Daten tatsächlich in den Händen des Benutzers. Im Gegensatz zu den meisten anderen Cloud-Speicherplattformen kann […]
Weiterlesen »
Volkswagen behebt IT-Desaster
Eine schwerwiegende IT-Störung legte die zentrale Infrastruktur des Volkswagen-Konzerns lahm und brachte die Produktion in mehreren Werken zum Erliegen. Das Ausmaß des Desasters führte zu einem massiven Stillstand in den Produktionslinien von VW und seinen Tochtergesellschaften - mit erheblichen Kosten.
Weiterlesen »
Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar
Unternehmen ohne professionelles digitales Datenmanagement verfügen über keinen wirkungsvollen Schutz vor Krisen und sind einer erhöhten Gefahr von Hackerangriffen ausgesetzt, so die Studie Datenmanagement. Knapp 70 Prozent der Unternehmen haben das erkannt und steigern ihre Investitionen in den Auf- und Ausbau von Datenmanagement in den nächsten fünf Jahren deutlich. Doch bisher haben nur knapp 20 Prozent Datenmanagement vollständig implementiert.
Weiterlesen »
Cybersicherheit: Zehn Mythen und Missverständnisse
In der Welt der Cybersicherheit können Mythen und Missverständnisse ebenso gefährlich sein, wie die Bedrohungen selbst – die Einschätzungen unserer Großeltern dazu sind aus der Zeit gefallen. Wir müssen wachsam bleiben, flexibel auf Herausforderungen reagieren, moderne Best Practices und einen ganzheitlichen Ansatz für Cybersicherheit verfolgen, uns weiterbilden und zusammenarbeiten
Weiterlesen »
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt
Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt Gesetzliche Vorschriften wie die DSGVO und seit kurzem die NIS2-Richtlinie sollen für mehr Datenschutz und Cybersicherheit in der Europäischen Union sorgen. NIS2 ist die bisher umfassendste Cybersicherheitsrichtlinie der EU und eine Aktualisierung der 2016 eingeführten Vorschriften. Sie soll strengere Anforderungen an das Risikomanagement und die Meldung von Cybersecurity-Vorfällen für ein […]
Weiterlesen »
„Hackerparagraf“ -2024 ad acta gelegt?
„Hackerparagraf“ -2024 ad acta gelegt? Das Bundesjustizministerium will nächstes Jahr den § 202a ff StGB* entschärfen, um ihn den Gegebenheiten anzupassen. Laut einem Arbeitspapier der Bundesregierung soll der Hackerparagraf auf den heutigen Stand gebracht werden. Die Koalition hat es sich zur Aufgabe gemacht, das Strafgesetzbuch (StGB) immer mal wieder „systematisch auf Handhabbarkeit, Berechtigung und Wertungswidersprüche […]
Weiterlesen »
Argumente für Pen-Testing, Red Teaming und Abwehr
Argumente für Pen-Testing, Red Teaming und Abwehr Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Pen-Testing, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hacker-Aktivitäten. Sowohl Offensive als […]
Weiterlesen »
Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
ChatGPT hat sich als transformative Kraft herauskristallisiert und wird oft als Wunderwerkzeug im aktuellen Technologiezyklus angesehen. Skeptiker dagegen stellen die Intelligenz von ChatGPT in Frage und bescheinigen dem Chatbot von OpenAI lediglich einen kurzen Ritt auf der Begeisterungswelle, wie es schon NFTs und
Weiterlesen »
GenAI – ein großes Datendilemma
Generative KI (GenAI) verspricht Unternehmen weltweit einen Wettbewerbsvorteil und ist daher in aller Munde. IT-Abteilungen müssen evaluieren, wie sie diese neue Technologie nutzen können und dazu neben den Potentialen auch potenzielle Risiken berücksichtigen. Bisher konzentrieren sich die mit dem exponentiellen Anstieg dieser Technologie einhergehenden Überlegungen meist auf die Logistik der Datenerfassung. Dabei stehen Rechenleistung, Infrastruktur, […]
Weiterlesen »
Mitarbeiter größere Gefahr für Sicherheit als Hacker
Mitarbeiter größere Gefahr für Sicherheit als Hacker In den vergangenen zwei Jahren waren mehr als ein Drittel (37 Prozent) aller Cybersicherheitsvorfälle in Deutschland auf das Fehlverhalten von Mitarbeitern zurückzuführen. Hacker verantworteten lediglich rund 27 Prozent der Cybersicherheitsvorfälle. Häufig standen die Sicherheitsvorfälle in Zusammenhang mit Nachlässigkeit, jedoch sind 30 Prozent auf Phishing-Angriffe zurückführen. 15 Prozent der […]
Weiterlesen »
Schweiz startet Bundesamt für Cybersicherheit (BACS)
Schweiz startet Bundesamt für Cybersicherheit (BACS) Das neue Bundesamt für Cybersicherheit (BACS) und das neue Staatssekretariat für Sicherheitspolitik (SEPOS) nehmen am 1. Januar 2024 die Arbeit auf. Der Bundesrat legte nun die rechtlichen Grundlagen für die beiden Einheiten fest und präzisierte ihre jeweiligen Aufgabenfelder. Um die Sicherheitspolitik der Schweiz zur Bewältigung von zunehmenden Bedrohungen und […]
Weiterlesen »
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können
Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können Verwaiste Daten bzw. zurückgelassene Dateien, im Englischen „Orphaned Data“, sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder […]
Weiterlesen »
“Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!”
Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück! NIS-2-Richtlinie muss bleiben: Im Beschluss 2023/39 hat der IT-Planungsrat die Länder und den Bund gebeten, den Anwendungsbereich der NIS-2-Richtlinie nicht auf Einrichtungen der öffentlichen Verwaltung auf lokaler Ebene sowie Bildungseinrichtungen zu erstrecken und die Richtlinie nicht zurücknehmen. TeleTrust und die CISO Alliance meinen hingegen: Das […]
Weiterlesen »
Cybersicherheit im Finanzsektor 2024: KI & Angriffe auf Direct-Pay
Cybersicherheit im Finanzsektor 2024: KI & Angriffe auf Direct-Pay Angetrieben von Künstlicher Intelligenz (KI) und verstärkter Automatisierung werden die Cyberbedrohungen im Finanzsektor kommendes Jahr zunehmen, so der Crimeware-Report und Financial-Forecast 2024 von Kaspersky. Was wird die Cybersicherheit im Finanzsektor 2024 betreffen? Neben der Zunahme von Cyberangriffen prognostizieren die Kaspersky-Experten die Ausnutzung von Direct-Pay-Systemen, eine Zunahme […]
Weiterlesen »
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert
Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren. Die Fälle, die in den letzten […]
Weiterlesen »
Black Friday-Shopping: Onlinekäufer achten auf Sicherheit
Black Friday-Shopping: Onlinekäufer achten auf Sicherheit Wenn zum Black Friday die Weihnachts-Shopping-Saison beginnt, dann achten 80,6 Prozent der Online-Käufer auf Sicherheit. So ist es 38,1 Prozent wichtig, dass ein Shop unterschiedliche Zahlungsarten anbietet. Black Friday-Shopping: Die Bewertungen anderer sind für 36,4 Prozent relevant. Auf eine verschlüsselte Datenübertragung, markiert durch das Kürzel https:// und ein Schloss-Symbol […]
Weiterlesen »
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen
Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen Omada, Unternehmen im Bereich Identity Governance und Administration (IGA), hat seinen State of Identity Governance Report 2024 veröffentlicht. Dieser untersucht die Sicht von IT- und Unternehmensleitern auf identitätsbezogene Bedrohungenund Lösungsmöglichkeiten. Digitale Transformation und hybride Arbeit haben die Prozesse der Identitäts- und Berechtigungsverwaltung komplexer gemacht. Damit Identitätsverwaltung erfolgreich ist, muss […]
Weiterlesen »
Credential Provider for Windows: Im Google Workspace missbraucht
Credential Provider for Windows: Im Google Workspace missbraucht Credential Provider for Windows: In einer neuen Analyse zeigen die Sicherheitsexperten bei Bitdefender, wie Cyberkriminelle den Google Workspace – die frühere G Suite – für ihre Zwecke nutzen können. Nach der Kompromittierung einer lokalen Maschine über andere Angriffsmethoden können sie auf weitere geklonte Maschinen zugreifen, mit Zustimmung […]
Weiterlesen »
Datensicherheit ganzheitlich gedacht: Nur dann klappt es
Datensicherheit ganzheitlich gedacht: Nur dann klappt es Hybrides Arbeiten, KI oder Cloud Computing: Die Arbeitswelt befindet sich in einem ständigen technologischen Wandel. Die Menge an Daten wächst stetig. Das führt zu Herausforderungen für die Datensicherheit und Verwaltung von Daten sowie deren Entsorgung. Datensicherheit ganzheitlich gedacht: Mehr Daten, mehr Bedrohungen Aktuellen Prognosen zufolge werden bis 2025 […]
Weiterlesen »
International Fraud Awareness Week: Banken vs Betrug
International Fraud Awareness Week: Banken vs Betrug Die International Fraud Awareness Week, die vom 12. bis 18. November 2023 stattfindet, ist eine Bestandsaufnahme der sich entwickelnden Bedrohungslandschaft und der Schwachstellen, denen Finanzdienstleister ausgesetzt sind. Sie wird genutzt, um vor den Gefahren bei modernen Finanzdienstleistung zu warnen. Als Verwalter und Hüter von Finanzvermögen und den dazugehörigen […]
Weiterlesen »Auf diese Daten haben es Hacker am meisten abgesehen
Auf diese Daten haben es Hacker am meisten abgesehen Gestohlene Daten: Trend Micro, Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Bei Kriminellen besonders beliebt sind Kryptowährungen sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, […]
Weiterlesen »
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle
Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle Neue Tricks von Cyberkriminellen: Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln: Sie machen die Telemetrie-Protokolle unbrauchbar. Sophos Field CTO John Shier ordnet die Ergebnisse ein und gibt Empfehlungen. Sophos hat […]
Weiterlesen »
Halluzinierende KI: Diese drei Maßnahmen helfen
Halluzinierende KI: Diese drei Maßnahmen helfen Trotz riesiger Fortschritte stecken KI-Modelle wie ChatGPT noch in den Kinderschuhen. Ein Knackpunkt dabei: überzeugend formulierte, aber falsche Ergebnisse, die KIs frei erfunden haben. Couchbase, Anbieter einer Cloud-Datenbank-Plattform, kennt drei probate Gegenmittel bei halluzinierenden KIs. Large Language Models (LLM) wie Google Bard oder ChatGPT brauchen Hilfe. Das Problem: Interpretieren […]
Weiterlesen »
Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen
Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen Weltweit ist die Datenmenge in Unternehmen in den letzten 18 Monaten um 42 Prozent gestiegen. Die SaaS- Datenflut hat um 145 Prozent zugenommen. Mehr als ein Viertel (27 Prozent) der befragten Organisationen in Deutschland hat im letzten Jahr sensible Daten verloren. Eine neue Studie von Rubrik, Unternehmen für Zero Trust […]
Weiterlesen »Chatkontrolle: EP erteilt Absage für Massenüberwachung
Chatkontrolle: EP erteilt Absage für Massenüberwachung Mitglieder des Ausschusses für bürgerliche Freiheiten (LIBE) des Europäischen Parlament haben gegen den Versuch von EU-Innenkommissarin Ylva Johansson gestimmt, private und verschlüsselte Nachrichten in ganz Europa anlasslos als Massenüberwachung zu scannen. Sie stellen sich damit gegen die Pläne zur sogenannten Chatkontrolle. Digitalcourage begrüßt die Absage des EU-Innenausschusses an die […]
Weiterlesen »
Zunahme staatlich-unterstützer Angriffe – Prognosen für 2024
Zunahme staatlich-unterstützer Angriffe – Prognosen für 2024 Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und […]
Weiterlesen »Folgen von Downtime: Irrtümern zur Netzwerkresilienz
Folgen von Downtime: Irrtümern zur Netzwerkresilienz Obwohl das Thema Netzwerkresilienz mittlerweile im Bewusstsein der IT-Verantwortlichen angekommen ist, sind einige Irrtümer nach wie vor weit verbreitet, denn die Folgen von Downtime sind bekannt. Fällt ein Unternehmensnetzwerk aus, hat das nicht selten unangenehme bis ruinöse Konsequenzen – wie jüngst in Australien geschehen, als über zehn Millionen Menschen […]
Weiterlesen »
Deutsche Endverbraucher fordern mehr Datensouveränität
Deutsche Endverbraucher fordern mehr Datensouveränität Mehr Datensouveränität: Vor kurzem hat die jährliche globale Verbraucherstudie Brand Loyalty in the Age of the Digital Economy Zahlen veröffentlicht, zu der auch über 1.000 Deutsche befragt worden sind. Die Studie zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in […]
Weiterlesen »Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023
Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023 Check Point Software veröffentlicht seinen globalen Bedrohungsindex für Oktober 2023 und zeigt ein fragmentierte Bedrohungslandschaft. Den ersten Platz in Deutschland belegt nun Nanocore, ein Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen zielt und erstmals 2013 beobachtet wurde. Die Bedrohungslandschaft zeigt sich im Oktober – mit nur drei Malware-Familien, deren […]
Weiterlesen »
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert
Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert Einsatz generativer KI-Tools wird priorisiert: Eine neue Studie legt nahe, dass Unternehmen trotz erheblicher Sicherheitsbedenken den Druck verspüren, generative KI-Tools (GenAI) schnell einzusetzen. Laut der Umfrage „All eyes on securing GenAI“ unter mehr als 900 globalen IT-Entscheidern sehen zwar 89 Prozent der Unternehmen generative KI-Tools wie ChatGPT als […]
Weiterlesen »
Hunters International – Nachfolger der Hive-Ransomware-Gang
Hunters International – Nachfolger der Hive-Ransomware-Gang Die Ransomware-Szene ist in Bewegung. Das zeigt die neu auftretende Gruppe Hunters International, die sich selber bereits als Nachfolger der Hive-Randsomware-Gang erklärt hat. Eine Analyse der Ransomware durch die Bitdefender Labs bestätigt dieses Statement und gibt Hinweise, wieweit Entwickler erpresserischer Attacken ständig ihre Malware-Tools optimieren. Hunters International steht am […]
Weiterlesen »
Gefährdung durch generative KI – via Desinformation & Phishing
Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen umfassenden Überblick über die Bedrohungen im Cyberraum. Dieses Jahr lag der Fokus vor allem auf den Themen Ransomware und Hacktivism. Aber auch die Gefährdung durch generative KI und Desinformation und Phishing waren im Vordergrund. Die folgenden […]
Weiterlesen »
Cyberschutz: Mehr als nur DSGVO-Einhaltung
Cyberschutz: Mehr als nur DSGVO-Einhaltung Cyberschutz: Datenschutz ist weit mehr als eine gesetzliche Anforderung – es ist der Schlüssel zum Vertrauenskapital und zur Sicherheit eines Unternehmens. Erfahren Sie, wie ein ausgefeiltes Datenschutzkonzept zum unverzichtbaren Rüstzeug gegen Cyberbedrohungen wird. Cyberschutz: Warum Datenschutz oft unterschätzt wird Datenschutz wird oft als bürokratische Hürde missverstanden, statt als fundamentaler Baustein […]
Weiterlesen »
IT-Ausgaben in Europa werden 2024 um neun Prozent steigen
IT-Ausgaben in Europa werden 2024 um neun Prozent steigen Laut der jüngsten Gartner Prognose werden die IT-Ausgaben in Europa werden 2024 um neun Prozent steigen und im Jahr 2024 auf 1,1 Billionen US-Dollar belaufen. Dies entspricht einem Anstieg von 9,3 Prozent gegenüber 2023. Bis Ende 2023 wird voraussichtlich die eine Billion Dollar-Marke überschritten. „Trotz der […]
Weiterlesen »
Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management
Cybersicherheit verpflichtet: Keine Top-Management-Ausnahmen! Cyberangriffe, zum Beispiel Ransomware-Attacken, zählen heute zu den größten Unternehmensrisken. Auch deshalb ist das Top-Management gefordert, das Thema Cybersicherheit ganz oben auf ihrer Agenda zu platzieren und sich aktiv damit zu befassen. Daher: Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management. Täglich gibt es Cyberangriffe auf Unternehmen, inklusive kritischer Infrastrukturen. Die finanziellen […]
Weiterlesen »
Mobile Threat Defence ist mehr als Mobile Device Management
Mobile Threat Defence ist mehr als Mobile Device Management Die meisten gefährlichen Angriffe starten über eine Phishing-Mail, die der Nutzer auf dem Smartphone liest. Mobile Hardware ist aus verschiedenen Gründen eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur die Administration mobiler Geräte. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Denn […]
Weiterlesen »
US AI Executive Order: Kommentare aus der Branche
US AI Executive Order: Kommentare aus der Branche Am 30. Oktober hat US-Präsident Joe Biden die US AI Executive Order erlassen. Hier sind die wichtigsten Erkenntnisse der Verordnung auf einen Blick. Es werden Leitlinien und Grundsätze für eine sichere, verantwortungsvolle und gerechte Entwicklung der KI festgelegt, die die Führungsrolle Amerikas stärken sollen. Sie fordert ein […]
Weiterlesen »
Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert
Studie: Sicherheitsteams sind überfordert Zwei Drittel der mit Unternehmensnetzwerken verbundenen Assets werden nicht vollständig kontrolliert und verwaltet, was kritische Sicherheitslücken schafft. Die neue Umfrage von Armis, Unternehmen für Asset Intelligence und Cybersicherheit, unter IT-Sicherheits- und IT-Entscheidungsträgern, zeigt, dass zwei Drittel (66 Prozent) der deutschen Unternehmen über die mit ihrem Netzwerk verbundenen Assets keine Kontrolle haben, […]
Weiterlesen »Beliebte Phishing-Methoden der Cyberkriminellen
Etwa 90 Prozent der erfolgreichen Cyberangriffe starten mit E-Mail-Phishing. Um Angriffe zu verhindern, müssen wir Trends kennen und Methoden verstehen. Der Cloudflare Bericht zu Phishing-Bedrohungen 2023 liefert wertvolle Erkenntnisse.
Weiterlesen »
Purple Knight Report: Sicherheit von Active Directory
Er befasst sich mit Active Directory (AD)-Schwachstellen in Unternehmen. Purple Knight ist ein kostenloses Tool zur Bewertung von AD-Schwachstellen, das 2021 von Semperis entwickelt wurde.
Weiterlesen »
Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift
Häufig scheitern volldigitale Prozesse in Behörden an der Notwendigkeit einer physischen (händischen) Unterschrift. Vertrauensdienste wie elektronische Signatur, elektronisches Siegel und elektronischer Zeitstempel sind wichtige Pfeiler der Digitalisierung von Behörden, dort jedoch wenig bekannt.
Weiterlesen »
Generative KI – haben Unternehmen den Einsatz (noch) im Griff?
Generative KI: Wie sehen Führungskräfte den Einsatz Künstlicher Intelligenz (KI) im eigenen Unternehmen? Gibt es Regeln oder werden Google Bard oder OpenAI ChatGPT im eigenen Unternehmen sicherheitskritisch und ohne Kontrolle angewendet? Eine aktuelle Kaspersky-Studie gibt Aufschluss darüber.
Weiterlesen »
“Man braucht Awareness bei Mitarbeitern, keine 5. Firewall”
90 Prozent der Cyber-Angriffe finden per E-Mail statt. Firewalls bieten einen Basisschutz vor kriminellen Zugriffen. Mitarbeiter bleiben aber das wichtigste Bollwerk gegen Hacker-Attacken. Und zwar für jede Form des Social Engineering.
Weiterlesen »
Neue Welt der Sicherheit: Microsofts Secure Future Initiative
Das vergangene Jahr hat der Welt einen nahezu beispiellosen und vielfältigen technologischen Wandel beschert. Fortschritte im Bereich der künstlichen Intelligenz beschleunigen Innovation und verändern die Art und Weise, wie Gesellschaften miteinander interagieren und arbeiten. Gleichzeitig kam es vermehrt zu gegnerischen Aktionen und Innovationen seitens Cyberkrimineller und staatlicher Angreifer, die die Sicherheit und Stabilität in Gemeinschaften und Ländern auf der ganzen Welt bedrohen.
Weiterlesen »
Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt
Der gerade erschienene BSI-Lagebericht zeichnet ein düsteres Bild: Stetig neue Sicherheitslücken in Software, Datendiebstähle, KI-unterstützte Desinformationskampagnen und vor allem Ransomware sorgen für Schäden in Milliardenhöhe. Vor diesem Hintergrund empfiehlt der IT-Sicherheitshersteller ESET, dass Organisation schleunigst mit einem klaren Sicherheitsplan ihre IT-Security gezielt verbessern sollten.
Weiterlesen »
Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind
Confidential Nextcloud FileExchange: Grundsätzlich müssen Geheimnisse nicht nur beim Rechtsanwalt durch dessen Schweigepflicht gesichert sein, sondern auch bei von ihm eingeschalteten Dienstleistern. Doch schaltet er beispielsweise einen externen Dienstleister ein, werden dem Dienstleister häufig personenbezogene Daten überlassen. Dies wurde lange aus datenschutzrechtlichen bzw. strafrechtlichen Hintergrund als problematisch gesehen, da es sich hierbei um eine Offenbarung […]
Weiterlesen »
Von der Public Cloud in eine Private Cloud – mit Confidential Container
Cloud Computing hat die Art und Weise, wie Unternehmen ihre Informationen speichern und darauf zugreifen, verändert und ihnen neue Möglichkeiten eröffnet, den Wert ihrer Daten zu steigern und ihre Geschäfte abzuwickeln. Am besten durch den Weg der Public Cloud in eine Private Cloud. Von Startups bis hin zu Großkonzernen kann jedes Unternehmen die Cloud nutzen, […]
Weiterlesen »
Stärkung der IT-Sicherheit während der KI-Revolution
Check Point Software nennt wichtige Tools und Funktionen, die IT-Sicherheitsprodukte einschließen sollten, um von der KI-Revolution zu profitieren und gegen KI-Attacken gewappnet zu sein.
Weiterlesen »
US-Börsenaufsicht verklagt CISO
Die US-Börsenaufsicht SEC (Security and Exchange Comission) hat Klage gegen den CISO des Unternehmens SolarWinds erhoben und damit für ein mittelstarkes Erdbeben in IT-Security-Kreisen gesorgt. Die Sachlage scheint dabei relativ klar. Das Echo der Industrie ist dagegen bemerkenswert und rein theoretisch ist eine solche Klage auch in Deutschland möglich. Und damit hat dieser Fall auch hier seine Relevanz
Weiterlesen »
BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung
Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den Bundesinnenministerin Nancy Faeser und Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), heute vorgestellt haben.
Weiterlesen »
KI-Kollegen brauchen klare Grenzen
KI-Kollegen brauchen Grenzen: Würden Sie in Ihrem Unternehmen jemanden einstellen, ohne eine rechte Ahnung zu haben, was die Person eigentlich machen soll, ob sie vertrauenswürdig ist und wozu sie überhaupt fähig ist? Nein, ich auch nicht. Und doch hört man von immer mehr Unternehmen, dass sie unbedingt generative KI einkaufen möchten
Weiterlesen »
Schleichfahrt: Analyse einer modernen „Musterattacke“
Schleichfahrt: Analyse einer modernen „Musterattacke“ Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message*“ aktiv. Während die Cyberkriminellen bislang unter dem Radar flogen, konnte Sophos X-Ops die Aktivitäten der Cyberkriminellen nun bei der mit der Untersuchung eines Angriffs auf eine australische Organisation näher unter die Lupe nehmen. Die Gruppierung liefert ein Musterbeispiel […]
Weiterlesen »
Notausschalter besiegelt das Ende des IoT-Botnets Mozi
Heimlich, still und leise verschwand eines der produktivsten Internet of Things (IoT) Botnets: Ende September 2023 war für „Mozi“ plötzlich Feierabend. Dieses Botnet nutzte bis dahin jedes Jahr Schwachstellen in hunderttausenden IoT-Geräten wie Internet-Routern oder digitalen Videorecordern aus – unter anderem auch in Deutschland.
Weiterlesen »
3D Encryption als nächster Schritt bei Confidential Computing
Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere einer, die nicht auf einem europäischen Server gehostet wird – die Vertraulichkeit und Integrität der Informationen gefährden kann. Hier hilft 3D Encryption als nächster Schritt bei Confidential Computing. Dennoch möchte heutzutage kein Unternehmen mehr auf […]
Weiterlesen »
Nachgelagerte Vorfallanalyse DDoS-Angriffe
Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) zur Analyse der DDoS-Angriffe (Distributed Denial of Service) von NoName057(16) im Juni 2023 bietet einen umfassenden Überblick über die durchgeführten Angriffe auf verschiedene Schweizer Organisationen und Behörden.
Weiterlesen »
KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt
Laut Bitkom sind 57 Prozent der Unternehmen in Deutschland der Meinung, dass die Verbreitung generativer KI die IT-Sicherheit gefährden wird, weil sie von Cyberkriminellen ausgenutzt werden kann.
Weiterlesen »
Männer 45+ im Visier von Facebook-Malvertising
Die Bitdefender Labs beobachten aktuelle professionelle Malvertising-Kampagnen, um Facebook (Meta)-Accounts anzugreifen. Vor allem Männer ab 45 Jahren sind Zielgruppe für Links auf Fotoalben mit Bildern junger Frauen, von denen sie dann die versteckte Malware NodeStealer herunterladen.
Weiterlesen »
Halloween-Challenge: Halloware – Malware aus der Hölle
Der Grusel beschränkt sich nicht nur auf die physische Welt: Auch im virtuellen Raum gibt es allerhand schaurige Wesen und Phänomene, die sich scheinbar nicht erklären lassen. ESET erzählt heute eine Geschichte, wie sie jeden Tag vorkommen kann.
Weiterlesen »
Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen
Check Point Research (CPR) hat seine neuen Statistiken zu Cyberangriffe für den Zeitraum Q1 bis Q3 2023 veröffentlicht. Bislang haben die weltweiten Angriffe im Vergleich zum Vorjahr um drei Prozent zugenommen.
Weiterlesen »
Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut
Noch vor wenigen Tagen vergab der Telekom-Chef ein vernichtendes Urteil über die deutsche Digitalisierung. Doch es gibt auch gute Nachrichten über deutsche Spitzenleistungen im Bereich der IT-Sicherheit: Bereits zum dritten Mal hat eine deutsche Nationalauswahl die European Cyber Security Challenge gewonnen. Der Wettbewerb fand vom 24. bis 27. Oktober 2023 in Hamar, Norwegen statt.
Weiterlesen »
Gruselfaktor: KI und Halloween haben viel gemeinsam
Halloween steht vor der Tür – am 31. Oktober erwacht das Grauen zum Leben. Weniger Spuk und Grusel würde man sich bei so manchen Ergebnissen von ChatGPT wünschen. Solche Large Language Models (LLM) liefern zwar durchaus beeindruckende Ergebnisse, sind aber oftmals nicht in der Lage, logische und vor allem wahrheitsgemäße Schlussfolgerungen zu ziehen.
Weiterlesen »
Wurm-Framework befällt über eine Millionen Nutzer weltweit
Experten von Kaspersky haben eine bisher unbekannte, hochentwickelte Malware ‚StripedFly‘ entdeckt, die weltweit seit mindestens 2017 mehr als eine Million Nutzer angegriffen hat.
Weiterlesen »
Cybersicherheit: 3 Fragen, 3 Antworten
André Nash leitet die Themengruppe Banktechnologie und Sicherheit beim Bankenverband. Anlässlich des europäischen Aktionsmonat für Cybersicherheit (European Cyber Security Month, ECSM) hat der Bundesverband deutscher Banken ihn gefragt, wie man sich am besten vor Cyberangriffen schützen kann.
Weiterlesen »Sicherheit von Hardware und Firmware in Rechenzentren
Die Open Compute Project Foundation (OCP), die gemeinnützige Organisation, die Hyperscale-Innovationen für alle zugänglich macht, kündigte ein neues Programm an, das OCP Security Appraisal Framework and Enablement (S.A.F.E.). Es wurde entwickelt, um die Vertrauenswürdigkeit von Geräten in der gesamten IT-Infrastruktur von Rechenzentren zu verbessern. Das OCP S.A.F.E. Programm sollte Kostenaufwand und Redundanz von Sicherheitsprüfungen von […]
Weiterlesen »
APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier
APT-Gruppe zielt auf EU-Sicherheitslücke ab Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day- Schwachstelle in den eingesetzten Roundcube Webmail Servern aus, um anschließend (vertrauliche) E-Mails auszulesen. Roundcube ist eine Open Source Webmail Software, die von vielen Regierungsstellen und Organisationen […]
Weiterlesen »Chat-Kanäle im Visier der Cyberkriminellen
Chat-Kanäle im Visier der Cyberkriminellen Slack, MS-Teams und Co. erfreuen sich großer Beliebtheit für die interne Unternehmenskommunikation. In letzter Zeit werden sie jedoch vermehrt für das Teilen von Dateien in der Cloud genutzt, was sie zu einem attraktiven Ziel für potenzielle Angreifer macht. Immer wieder lassen sich daher Social Engineering-Aktivitäten beobachten, die auf die Übernahme […]
Weiterlesen »Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?
Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet? Phishing-Angriffe sind in der heutigen digitalen Welt zu einer ernsthaften Bedrohung geworden. Die neue Studie der Such- und Vergleichsplattform für Unternehmenssoftware GetApp untersucht die zunehmende Häufigkeit und die Auswirkungen dieser Angriffe am Arbeitsplatz sowie das Verhalten der Mitarbeiter in dieser Situation. Für diesen ersten Teil der Studie hat GetApp […]
Weiterlesen »
IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent
Zscaler, Anbieter von Cloud-Sicherheit, hat den ThreatLabz 2023 Enterprise IoT and OT Threat Report veröffentlicht. Der diesjährige Bericht gibt einen detaillierten Einblick in die Malware-Aktivitäten innerhalb von sechs Monaten. Die hohe Anzahl von Angriffen auf IoT-Geräte hat zu einem Anstieg um 400 Prozent im Vergleich zum Vorjahr geführt. Die wachsende Häufigkeit von Malware-Angriffen auf IoT-Umgebungen […]
Weiterlesen »
IT Security – Ein Hürdenlauf für den Mittelstand
IT Security – Ein Hürdenlauf für den Mittelstand DriveLock, Spezialist für IT-Sicherheitslösungen aus Deutschland, veröffentlicht die Ergebnisse der gemeinsamen Studie mit der Techconsult zur aktuellen Lage der IT-Sicherheit im deutschen Mittelstand – eine Neuauflage der Studie „IT-Sicherheit im Mittelstand“ von 2019. Die Antworten der befragten Unternehmen lassen erkennen: Der Stellenwert von Cybersecurity in den Unternehmen […]
Weiterlesen »
Mehrheit der Unternehmen rechnet mit Cyberangriff
Mehrheit der Unternehmen rechnet mit Cyberangriff Unternehmen rechnen mit Cyberangriff: Commvault, Anbieter von Datensicherungs- und Cyber-Resilienz-Lösungen für Hybrid-Cloud-Organisationen, hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht. In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick […]
Weiterlesen »
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema Die Gitex Global kommt nach Berlin: Wer erinnert sich noch an die CeBIT? An die Systems? Beide galten jeweils jahrzehntelang als richtungsweisende IT-Messen. Doch dann war Schluss, bei der Systems 2008, bei der CeBIT 2018. Nun scheint sich aber ein neues großes IT-Event abzuzeichnen: Die Gitex […]
Weiterlesen »
Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit
Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit Forescout und Secior gaben den Start ihrer strategischen Partnerschaft bekannt, um gemeinsam die Cybersicherheit ihrer Kunden zu stärken. Diese Partnerschaft wird Echtzeittransparenz, Risikomanagement, kontinuierliche Überwachung von Bedrohungen und NIS2 Compliance-Services für das gesamte Unternehmen bieten, einschließlich Campus, Rechenzentrum, Remote-Mitarbeiter, Cloud, mobile, IoT-, OT- und IoMT-Endpunkte. Wie Fred Streefland, […]
Weiterlesen »
Ransomware bedroht mehr als Daten
Ransomware bedroht mehr als Daten Zerto, ein Unternehmen von Hewlett Packard Enterprise, gibt die Ergebnisse seiner jährlichen Studie zum Stand der Widerstandsfähigkeit von Unternehmen gegen Ransomware bekannt. Im Rahmen der Studie befragte, die von Zerto beauftrage Enterprise Strategy Group (ESG) zwischen Mai 2023 und Juni 2023 600 Unternehmen in Nordamerika und Westeuropa. Die Studie gibt […]
Weiterlesen »
Multi-Malware-Kampagne mit Backdoors und Keyloggern
Eine aktuelle Untersuchung von Kaspersky enthüllt eine laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. Dabei setzen die Cyberkriminellen Backdoors, Keylogger und Miner ein, um mithilfe neuer schädlicher Skripte die Sicherheitsvorkehrungen ihrer Opfer zu deaktivieren und den Download von Malware zu erleichtern. Das Hauptziel der Angreifer: finanziellen Profit zu machen. Im April […]
Weiterlesen »
Vier Zielbranchen für Cyberkriminelle
Industriespezifische Attacken auf die klassische IT: Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Gleichzeitig werden vor allem […]
Weiterlesen »
Studie zum Einsatz von Cyber Security as a Service (CSaaS)
Unternehmen stärken sich zunehmend mit externer Expertise: Für Unternehmen ist Cybersecurity in den letzten Jahren zu einem erfolgskritischen Faktor geworden. Die voranschreitende digitale Transformation, eine zunehmende Vernetzung von IT-Infrastrukturen sowie die stetige Professionalisierung der Cyberkriminalität bieten den Angreifern gute Bedingungen, um neue Angriffsvektoren zu identifizieren und Unternehmen zu attackieren. Unternehmen können mithilfe externer Unterstützung durch […]
Weiterlesen »
Vertrauen und Transparenz bei Kaspersky
Um Unternehmen und Anwender effektiv zu schützen, benötigen Sicherheitsanwendungen umfangreichen Zugriff auf das Betriebssystem. Nicht zuletzt deshalb muss Vertrauen in die Anbieter von Sicherheitslösungen und ihre Produkte bestehen. Kaspersky stellt sich als privat geführtes, global agierendes Cybersicherheitsunternehmen seit über 25 Jahren in den Dienst von Kunden und Partnern, um sie vor Cyberbedrohungen egal welcher Herkunft zu schützen
Weiterlesen »
ENISA Threat Landscape Report 2023
Der ENISA Threat Landscape Report 2023 bietet eine umfassende Analyse der aktuellen Cyber-Bedrohungen in der Europäischen Union und weltweit für den Zeitraum von Juli 2022 bis Juni 2023.
Weiterlesen »
Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen
IT-Sicherheit geht alle an – und ist wichtiger denn je. Pünktlich zum europäischen Cybersicherheits-Monat meldet sich der IT-Sicherheitspodcast „Nachgehackt“ im Oktober mit neuen Folgen zurück. Zum Einstieg begleitet Moderatorin Henrike Tönnes den Forscher Jonas Ricker in die Welt der Deepfakes. Europaweit steht jedes Jahr im Herbst für vier Wochen alles im Zeichen der IT-Sicherheit. Der […]
Weiterlesen »
Einmaleins der Cyber-Sicherheit für den Mittelstand
Einmaleins der Cyber-Sicherheit für den Mittelstand Mittelständische Unternehmen sind bei Cyber-Kriminellen ein beliebtes Ziel, weil sie viele wertvolle Daten besitzen, aber in der Regel nicht über die gleichen Ressourcen verfügen wie große Unternehmen, um diese zu schützen. Dell Technologies stellt einige grundlegende Ansätze vor, mit denen Mittelständler ihr Sicherheitsniveau verbessern und Cyber-Risiken reduzieren können. Der […]
Weiterlesen »
Sicheren Zugriff auf Cloud-Workloads und -Services
Sicheren Zugriff auf Cloud-Workloads und -Services CyberArk, Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen […]
Weiterlesen »
Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt
1/3 der Arbeitnehmer wurden bereits Opfer einer Cyberattacke Der Trend zur Digitalisierung der Wirtschaft ist keine neue Entwicklung. Die Corona-Pandemie hat diese Veränderungsprozesse aber noch einmal beschleunigt. Obwohl der überwiegende Teil der Befragten (63 %) noch immer ausschließlich im Büro arbeitet, sind 30 Prozent auch im Home-Office tätig. Fünf Prozent arbeiten vollständig remote. Das Arbeiten […]
Weiterlesen »
Etablierung eines angemessenen IT-Sicherheitslevels
Etablierung eines angemessenen IT-Sicherheitslevels Wie schaffen wir es eine angemessen IT-Sicherheitslevel umzusetzen, der uns gegen intelligente Angriffe schützt? Warum ist die Etablierung eines IT-Sicherheitslevel so wichtig? Der „Stand der Technik“ im Bereich IT-Sicherheit schafft die Umsetzung eines notwendigen IT-Sicherheitslevels, der es ermöglicht, sich gegen aktuell vorhandene intelligente Angriffe wirkungsvoll zu schützen. Dabei bezeichnet der „Stand […]
Weiterlesen »Security für KMU: Sicherheit trotz knapper Kasse
Security für KMU: Sicherheit trotz knapper Kasse Security für KMU: Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. Ist nur eine einzige Attacke erfolgreich, kann dies die gesamte Existenz des Unternehmens bedrohen. Was aber, wenn das Budget für wirkungsvolle Schutzmaßnahmen begrenzt ist? Wolfgang […]
Weiterlesen »
Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit
Tech-Messe setzt Fokus auf Cybersicherheit: Cybersicherheitsexperten aus der ganzen Welt sind auf der Gitex Global 2023 zusammengekommen, um die dringenden Herausforderungen der Cyberkriminalität anzugehen, die bis 2025 voraussichtlich einen jährlichen Schaden von 10,5 Billionen US-Dollar verursachen wird. Ransomware, Kryptokriminalität und Risiken im Zusammenhang mit generativer KI sind einige davon die wichtigsten Bedrohungen, denen sich CISOs […]
Weiterlesen »Top Malware im September 2023: CloudEye an der Spitze
Top Malware im September 2023: CloudEye an der Spitze Top Malware im September 2023: Check Point Software Technologies veröffentlicht seinen globalen Bedrohungsindex für September 2023. Im August wurde die Mehrzweck-Malware Qbot, aka Qakbot, von Ermittlern des FBI zerschlagen und abgeschaltet. Nun machen sich die Folgen auch in der deutschen Bedrohungslandschaft bemerkbar: CloudEye, ehemals GuLoader, ein […]
Weiterlesen »
Künstliche Intelligenz und IT-Sicherheit
Künstliche Intelligenz und IT-Sicherheit: Künstliche Intelligenz (KI) hat in den letzten Jahren sehr viele Innovationsschritte durchlaufen. Deutlich bessere Algorithmen und Modelle aber auch eine deutliche höhere Leistungsfähigkeit durch passende Hardware. Aber der wichtigste Punkt, sind die Daten, die KI als Input braucht. Denn die grundsätzliche Idee bei KI ist, aus Daten Wissen abzuleiten. Dafür ist […]
Weiterlesen »
Unternehmen wollen GenAI-Tools für die Cyberabwehr
Deutsche Unternehmen wollen 2024 zunehmend in ihre Cyber-Security-Fähigkeiten investieren und GenAI-Tools für die Cyberabwehr einsetzen. Das ist eine zentrale Erkenntnis aus der jüngsten Ausgabe der jährlich erscheinenden globalen “Digital Trust Insights”-Studie. Die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC hat für die Neuauflage der Untersuchung weltweit 3.876 Organisationen zu verschiedenen Aspekten der Cybersicherheit befragt. 84 Prozentder befragten Unternehmen […]
Weiterlesen »
Autos zwischen Technologieabhängigkeit und Anfälligkeit
Die Autos von heute sind sicherer und komfortabler als je zuvor. Die Anziehungskraft der Automobilindustrie setzt sie jedoch auch Cyberangriffen aus. Um den Wandel in der Branche zu beschleunigen, nutzen Automobilunternehmen sowohl neue als auch etablierte Technologien wie AUTOSAR, maschinelles Lernen, Edge Computing, OTA-Updates (Over-the-Air), Hardware-Sicherheitsmodule, Netzwerksegmentierung, Datenverschlüsselung und andere. Autos und deren Anfälligkeit Nachdem […]
Weiterlesen »
ToddyCat exfiltriert Daten in File-Hosting-Dienste
ToddyCat exfiltriert Daten in File-Hosting-Dienste Kaspersky-Experten haben neue Aktivitäten der ToddyCat Advanced-Persistent-Threats (APT-) Gruppe ToddyCat entdeckt. Die Untersuchungen zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt, mit der er Daten sammelt, um sie in öffentliche und legitime File-Hosting-Dienste zu exfiltrieren. Die APT-Gruppe ToddyCat machte erstmals im Dezember 2020 mit schwerwiegenden Angriffen auf Unternehmen […]
Weiterlesen »
E-Mail-Postfach: Wie Angreifer Regeln missbrauchen
Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten. Sie ermöglichen es E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen. Haben Angreifer jedoch ein Konto […]
Weiterlesen »Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle
Systemausfall aus dem Nichts: Wenn bei Unternehmen eine IT-Störung für Probleme oder gar Produktionsausfälle sorgt, gilt der erste Gedanke zur Ursache einer Hackerattacke. Aber auch interne Schwachstellen und Ereignisse können schnell problematisch werden – ausgelöst von Datenanomalien oder Versäumnissen in der Hardware-Wartung. “IT-Netzwerke sind heute das entscheidende Asset eines Unternehmens. Neben der Architektur und laufenden […]
Weiterlesen »
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro
Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro Die deutsche Wirtschaft wappnet sich für den Kampf gegen Cyberkriminalität. Erstmals werden hierzulande für IT-Sicherheit mehr als neun Milliarden Euro ausgeben – Tendenz weiter steigend. Das teilt der Digitalverband Bitkom auf der IT-Sicherheitsmesse „it-sa“ in Nürnberg mit. Im laufenden Jahr klettern die Ausgaben für IT-Sicherheit um […]
Weiterlesen »
Cyber Readiness Report: Angriffszahlen wieder gestiegen
Angriffszahlen wieder gestiegen: Pünktlich zum Cyber-Security-Monat veröffentlicht Hiscox die Zahlen des diesjährigen Cyber Readiness Reports. Die Studie, die bereits seit 2017 jährlich durch das Marktforschungsunternehmen Forrester erhoben wird, zeigt deutlich, dass das Bewusstsein für Cyber-Risiken bei Entscheidern gestiegen ist. In Deutschland werden Cyberangriffe erneut als größtes Geschäftsrisiko angesehen (43 %). International ist ein leichter Stimmungsumschwung […]
Weiterlesen »
Achelos mit Security-Portfolio für KRITIS
Achelos mit Security-Portfolio für KRITIS Achelos präsentiert sich mit den Themen TLS-Netzwerksicherheit und Key-Management-Lösungen für Unternehmen im KRITIS-Umfeld auf der it-sa in Nürnberg. Premiere haben die neuen TLS Services von Achelos. Diese ergänzen die das im Auftrag für das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Open-Source-TLS-Testtool „TaSK“ . Im Kongressprogramm der it-sa beantwortet […]
Weiterlesen »
Unternehmen mit Problemen bei der Sicherung von IoT -Geräten
Unternehmen mit Problemen bei der Sicherung von IoT -Geräten: Keyfactor und Vanson Bourne geben die Ergebnisse einer Umfrage und Analyse bekannt, die den Stand der IoT-Sicherheit sowohl für Hersteller als auch für Endnutzer untersucht. Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit […]
Weiterlesen »
Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist
Der Herbst ist die High-Season für Cyber-Kriminelle, IT-Sicherheitspersonal kommt bei den zunehmenden Angriffen kaum hinterher. Schulungen können entlasten. Ab dem frühen Herbst reiben sich viele Unternehmen und ganz besonders der Handel die Hände – es ist die Jahreszeit mit dem größten Umsatz. Doch auch Cyberkriminelle freuen sich auf die dunklen Tage, denn auch für sie beginnt die High-Season
Weiterlesen »
Bitdefender mit Threat-Intelligence
Die neue Bitdefender Threat Intelligence (TI) ermöglicht es Unternehmen mit einem Security Operation Center (SOC), Managed Security Service Providern (MSSPs) und Technologiepartnern, Daten zur Cyberbedrohungslage und dynamische Malware-Analysen in ihre Abläufe zu integrieren. Die Lösung verschafft Unternehmen einen besseren Einblick in die sich entwickelnde globale Gefahrenlandschaft, um Risiken besser zu erkennen und zu validieren, Alarme […]
Weiterlesen »
Schwachstelle CVE-2023-4911: Tipps zur Behebung
Schwachstelle CVE-2023-4911: Tipps zur Behebung Schwachstelle CVE-2023-4911: Vor kurzem entdeckte und meldete Qualys eine kritische Sicherheitslücke, die das beliebte GLIBC-Ökosystem betrifft. Dieses ist standardmäßig auf den meisten Linux-basierten Betriebssystemen installiert. In dem Code wurde ein Pufferüberlauf gefunden, der für die Handhabung spezieller Umgebungsvariablen während des Starts eines Prozesses verantwortlich ist. Sysdig, Anbieter von Cloud-Sicherheit auf […]
Weiterlesen »
Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike
Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike Armis erweitert CrowdStrike-Partnerschaft: Armis, Unternehmen für Asset Intelligence und Cybersicherheit, gibt bekannt, dass es seine Partnerschaft mit CrowdStrike erweitert. Diese neue Zusammenarbeit bringt zwei wichtige Integrationen hervor. Diese soll dabei unterstützen, die Sicherheit in ihren Internet of Things (IoT) und Operational Technology (OT) Umgebungen zu stärken. Die neuen […]
Weiterlesen »
Carlo Gebhardt wird Head of Cyber Security bei Eraneos
Carlo Gebhardt wird Head of Cyber Security bei Eraneos Eraneos verstärkt seine Kompetenz im Bereich Cyber Security & Privacy mit dem international renommierten Experten für sichere digitale Transformation, Carlo Gebhardt. Der langjährige Vordenker in Sachen Cybersicherheit tritt als Partner in das Unternehmen ein und übernimmt eine doppelte Führungsrolle: Er verantwortet die strategische Cybersicherheitsinitiative der Eraneos […]
Weiterlesen »
AWS macht Multi-Faktor-Authentifizierung zur Pflicht
AWS macht Multi-Faktor-Authentifizierung zur Pflicht AWS macht Anmeldungen mittels Multi-Faktor-Authentifizierung obligatorisch. Der Hyperscaler will damit Konten und Daten besser absichern. Die Pflicht kommt ab Mitte 2024 und gilt zunächst für alle User mit Administratorrechten. Wer bei Amazon Web Services (AWS) ein Konto hat, wird sich bald zwingend mittels Multi-Faktor-Authentifizierung (MFA) anmelden müssen. Wie der Hyperscaler […]
Weiterlesen »
IT-Entscheider verkennen Bedeutung von IR-Plänen – Studie
IT-Entscheider verkennen Bedeutung von IR-Plänen: Denn vier von zehn sagen, die Erstellung dieser wäre eine Zeit- und Geldverschwendung; dabei könnten sie im Falle eines Sicherheitsvorfalls das Team entsprechend anleiten, um darauf zu reagieren. Weiterhin wissen 38,0 Prozent der Befragten nicht, was Incident-Response-Tools überhaupt sind und welche Möglichkeiten sie bieten. Diese Ergebnisse gehen aus der aktuellen […]
Weiterlesen »
KI-basierte Musteranalyse gegen Identitätsmissbrauch
KI-Musteranalysen bei Identitätsmissbrauch: Angriffe, die auf Identitätsmissbrauch und Kontoübernahmen abzielen, sind im Laufe der Zeit immer raffinierter geworden. Denn für Cyberkriminelle sind sie ein leichtes Einfallstor ins Netzwerk von Unternehmen, um sensible Daten abzugreifen oder weitere Angriffe zu durchzuführen. In der ersten Jahreshälfte 2023 sammelte Barracuda fast eine Billion IT-Ereignisse. Die am häufigsten entdeckten Hochrisiko-Vorfälle, […]
Weiterlesen »
Sicherung des Blockchain-Krypto-Ökosystems
Sicherung des Blockchain-Krypto-Ökosystems Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Wichtig ist daher die Sicherung des Blockchain-Ökosystems. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. […]
Weiterlesen »
Cybersecurity, KI und der Sicherheitsfaktor Mensch
Cybersecurity, KI und der Sicherheitsfaktor Mensch: In der IT-Security nehmen Künstliche Intelligenz und Machine-Learning-Technologien seit einigen Jahren immer mehr Raum ein. Mit der breiten Verfügbarkeit von generativer KI erhält diese Entwicklung nun einen weiteren starken Schub. Die intelligente Automatisierung von Security-Prozessen scheint angesichts des anhaltenden Mangels an IT-Fachkräften eine attraktive Zukunftsperspektive zu bieten. Doch inwieweit […]
Weiterlesen »
Allgeier CyRis und Allgeier secion werden zusammengeführt
Allgeier CyRis und Allgeier secion werden zusammengeführt Die Security Division der Allgeier-Gruppe hat die Integration ihrer Kräfte in Allgeier CyRis mit der Verschmelzung der Allgeier secion weiter vorangetrieben. Durch die Zusammenführung beider Unternehmen befinden sich nunmehr sämtliche Aktivitäten in einer Gesellschaft. Die bisherigen Aktivitäten der Allgeier secion werden zukünftig als Zweigniederlassung der Allgeier CyRis unter […]
Weiterlesen »
YouTube Streamjacking – YouTube-Kanäle gekapert
YouTube Streamjacking: Die Experten der Bitdefender Labs beobachten aktuell die verstärkte Übernahme von YouTube-Kanälen durch Cyberkriminelle. Beim Auswerten von Daten von Ende Juli bis Ende September 2023 zeigte sich, das Hacker reichweitenstarke YouTube-Kanäle übernehmen, um mit dem Vehikel von Tesla- und Elon-Musk-Videos betrügerische Links zu lancieren. Hacker ködern die Zuschauer, die diese Mails anklicken, mit […]
Weiterlesen »
Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe
Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe Immobilienunternehmen verzeichnen Cyberangriffe: 45 Prozent der Immobilienunternehmen in Deutschland stellten in den vergangenen zwölf Monaten mindestens eine Cyberattacke fest. Nur 23 Prozent verzeichneten keinen Angriff aufs IT-System, jedes zehnte Unternehmen meldete sogar über 50 Angriffe pro Jahr. Dementsprechend schätzen 37 Prozent die Gefahr von Cybercrime als hoch bis sehr hoch […]
Weiterlesen »
Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler
Cohesity erweitert Data Security Alliance Cum die Anbieter Netskope, ServiceNow und Zscaler. Zudem wurden neue technische Integrationen mit CrowdStrike, ServiceNow und Tenable vorgestellt. Dieser Allianz – gegründet im November 2022 – gehören bereits die Anbieter BigID, Cisco, CyberArk, Mandiant, Okta, Palo Alto Networks, PwC UK, Qualys, Securonix und Splunk an. In dieser diese Allianz arbeiten […]
Weiterlesen »
Luftfahrtunternehmen von Hackergruppe attackiert
Luftfahrtunternehmen von Hackergruppe attackiert : Die Lazarus-Gruppe, eine der vermutlich größten Hacker-Gruppen der Welt, ist wieder aktiv geworden. Wie ESET Forscher herausgefunden haben, attackierten die nordkoreanischen Cyberkriminellen im vergangenen Jahr ein Luft- und Raumfahrtunternehmen in Spanien. Dabei gaben sie sich als Recruiter des Facebook-Mutterkonzerns Meta aus und verschafften sich über Mitarbeiter Zugriff auf das Netzwerk […]
Weiterlesen »
Schlechte Passworthygiene hat lange Tradition
Schlechte Passworthygiene hat lange Tradition Warum nur ist unsere Passtworthygiene so schlecht? Diesen Oktober findet zum zwanzigsten Mal der Europäische Monat der Cybersicherheit statt, der jährlich dazu anhält, Maßnahmen zu ergreifen, um die Cybersicherheit zu stärken, wie zum Beispiel sichere Passwörter festzulegen, Software auf dem neuesten Stand zu halten und andere grundlegende Best Practices zu […]
Weiterlesen »
Mit Cloudflare Cloudflare umgehen – Schutzmechanismen lassen sich umgehen
Von Cloudflare-Kunden konfigurierte Schutzmechanismen (z. B. Firewall, DDoS-Schutz) für Webseiten können aufgrund von Lücken in den mandantenübergreifenden Schutzmaßnahmen umgangen werden, wodurch Kunden potenziell Angriffen ausgesetzt sind, welche von Cloudflare verhindert werden sollten – also mit Cloudflare Cloudflare umgehen. Angreifer können ihre eigenen Cloudflare-Konten verwenden, um die Vertrauensbeziehung zwischen Cloudflare und den Webseiten ihrer Kunden zu […]
Weiterlesen »
BSI Lagebericht 2023
Der Lagebericht zur IT-Sicherheit in Deutschland 2023 des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet eine umfassende Analyse der aktuellen Bedrohungslage im Cyberraum und der damit verbundenen Risiken für Deutschland.
Weiterlesen »Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps
Cyber Security Awareness Month (CSAM): KnowBe4, der Anbieter einer Plattform für Security Awareness Schulungen und simuliertes Phishing, veröffentlicht seine vier wichtigsten Tipps für Oktober, den sogenannten Cyber Security Awareness Month. In diesem Monat geht es darum, das Bewusstsein für Cybersicherheit zu schärfen, die Mitarbeiter darüber aufzuklären, wie sie ihr Unternehmen besser schützen können, und schließlich […]
Weiterlesen »Banking-Trojaner Zanubis tarnt sich als legitime App
Banking-Trojaners ,Zanubis‘ mit neuer Kampagne – denn der Banking-Trojaner Zanubis tarnt sich als App.Derzeit tarnt er sich als offizielle App der peruanischen Regierungsorganisation SUNAT, um die Kontrolle über angegriffene Geräte zu erlangen. Weiterhin wurden zwei Schadprogramme entdeckt, die es explizit auf Krypto-Wallets abgesehen haben: die kürzlich aufgetauchte Malware ,AsymCrypt‘ und der sich stetig weiterentwickelnde Stealer […]
Weiterlesen »Backups vs. Ransomware: Strategie und Redundanz als Schlüssel
Backups vs. Ransomware: Strategie und Redundanz als Schlüssel Ransomware-Angriffe, Betriebsausfälle, Reputationsschäden – die Datensicherung zu vernachlässigen kann teuer werden. Regelmäßig sichere Backups anzufertigen kann das verhindern. Doch hier zählt das „Wie“. Als kleines Unternehmen nimmt man es mit der Datensicherung oft nicht so genau. Der Systemhinweis, dass das letzte Backup bereits Monate her sei, wird […]
Weiterlesen »
Was ist Zero-Trust-Segmentierung?
Zero-Trust-Segmentierung ist eine wichtige Komponente einer Zero-Trust-Architektur. Sie verhindert, dass sich Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ausbreiten, reduziert die Auswirkungen von Angriffen und stärkt die Cyberresilienz. Zero-Trust-Segmentierung (ZTS), auch bekannt als Mikrosegmentierung, ist die feinkörnige Regelung von Anwendungen, Kommunikation und Benutzerzugriff in der hybriden IT. Es handelt sich um einen Ansatz, der auf […]
Weiterlesen »7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen
7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr. Diese 7 Punkte für die […]
Weiterlesen »
Status quo und Trends der externen Cyberabwehr
Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall […]
Weiterlesen »
Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte
Eine effektive Sicherheitskultur steht und fällt mit der Bereitschaft der Chefetage, definierte Vorgaben kompromisslos mitzutragen. Das bedeutet auch keine Ausnahmen für Führungskräfte. Im Zuge der sich immer weiter verschärfenden IT-Bedrohungslage passen zahlreiche Unternehmen ihre Sicherheitsrichtlinien an – ein Schritt, der keinesfalls verkehrt ist. Es verwundert jedoch, dass vielerorts immer noch Ausnahmen für Führungskräfte existieren. Dabei […]
Weiterlesen »
Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen
Digitale Ersthelfer bei Hacker-Angriffen: Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu den offiziellen „Digitalen Ersthelfern“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bei Hacker-Angriffen. Sie unterstützen geschädigte Bürger sowie Unternehmen bei der Bewältigung von IT-Sicherheitsvorfällen. Digitale […]
Weiterlesen »SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen
SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen SAP Add-On für den IBAN-Name Check: SurePay, Initiator und Anbieter einer IBAN-Namensprüfung, und Alseda Consulting, eine IT-Beratung, geben die Einführung eines Add-Ons für den IBAN-Name Check bekannt. Die neue Lösung eröffnet SAP-Nutzern in allen Euro-Ländern erstmals einen einfachen, direkt integrierten Zugang zu einer IBAN-Namensprüfung. Die Integration […]
Weiterlesen »PKI-Automatisierung: Unternehmen sind nicht vorbereitet
PKI-Automatisierung: GMO GlobalSign K.K. , eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheits-, digitalem Signier- und IoT-Lösungen, gab die Ergebnisse einer Umfrage unter Unternehmen bekannt, die auf Public Key Infrastructure-(PKI)-Produkte und -Lösungen angewiesen sind. Den mehr als 100 Befragten zufolge sind viele Organisationen nicht auf die weitreichenden Veränderungen in der Branche vorbereitet, die eine vorgeschriebene […]
Weiterlesen »Digitaler Tresor für Dokumente, Dateien und Zugangsdaten
Digitaler Tresor für Dokumente, Dateien und Zugangsdaten Der sogenannte „Monat der Katastrophenvorsorge“ hat seinen Ursprung in den USA. Er ist eine Folge der jährlich wiederkehrenden und oft katastrophalen Ereignisse wie Hurrikane und Waldbrände in gewaltigem Ausmaß. Allerdings mehren sich die Katastrophen auch in Europa und Deutschland. Hochwasser wie an der Ahr, Elbe, Oder oder der […]
Weiterlesen »
Cybercrime trifft nur “die Großen”? Von wegen!
Cybercrime trifft nur “die Großen”? Von wegen! Das Thema Cybersicherheit zählt zu den größten Herausforderungen, mit denen Unternehmen aller Branchen heute konfrontiert sind. Denn der Glaube, dass ausschließlich große Unternehmen Opfer von Cyberangriffen werden, ist ein Trugschluss. KMUs sollten daher gerade jetzt die Chance nutzen, entsprechende Maßnahmen zu treffen. In einer Welt, in der die […]
Weiterlesen »
Digitalcourage fordert Stopp der Chatkontrolle
In einer investigativen Recherche hat Zeit Online das Lobbygeflecht zur geplanten Chatkontrolle offengelegt. Als Chatkontrolle wird ein Gesetzesvorschlag der EU-Kommission bezeichnet, anlasslos die privaten Nachrichten der gesamten Bevölkerung zu durchleuchten. Außerdem sieht das Gesetz vor, Internetdienste zu Alterskontrollen zu verpflichten. Auch Netzsperren und erweiterte Uploadfilter sollen eingesetzt werden. Digitalcourage fordert den Stopp der Chatkontrolle. Die […]
Weiterlesen »
Acht Glaubenssätze für mehr Cyber-Resilienz
Glaubenssätze für mehr Cyber-Resilienz: In einem Zeitalter der Digitalisierung sind Unternehmen zunehmend auf vernetzte Systeme und datengesteuerte Prozesse angewiesen. Der Chief Information Security Officer (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Ein CISO muss sich daher stets mit Cyber-Resilienz […]
Weiterlesen »
Linux-Systeme immer häufiger im Visier von Cyberangriffen
Linux-Systeme immer häufiger im Visier von Cyberangriffen Trend Micro, Anbieter von Cybersicherheitslösungen, veröffentlicht seinen Bericht zur Bedrohungslandschaft für Linux. Laut diesem stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken. Im ersten Halbjahr 2023 gab es einen 62-prozentigen Anstieg von Ransomware-Erkennungen im Vergleich zum Vorjahreszeitraum. Aber auch Kryptowährungs-Miner, Webshell-Angriffe und Rootkits nehmen zu. Der Hauptgrund dafür […]
Weiterlesen »
Cybercrime: Reale Gefahr aus der virtuellen Welt
Cybercrime: Reale Gefahr aus der virtuellen Welt Cyberkriminalität hat sich in den letzten Jahren mit beispielloser Dynamik vom Nischenphänomen zu einer allgegenwärtigen Bedrohung mit enormem Schadenspotential entwickelt. Mehr als 136.000 Cyberstraftaten wurden im vergangenen Jahr erfasst – allein in Deutschland. Die Spuren führen oft in ferne Länder, denn Cyberstraftaten finden fast immer grenzüberschreitend statt. Die […]
Weiterlesen »
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine
„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Der Software-Experte Revenera hat den neuen Monetization Monitor zu „Software Monetization Models and Strategies 2023“ vorgestellt. Die Umfrage unter 450 Anbietern zeigt: Das Geschäft mit der Software bleibt vorerst hybrid. „Cloud-Only–Strategie“? Zwar dominieren SaaS und Abos mittlerweile bei der Bereitstellung und Monetarisierung von Anwendungen. On-Premises hält sich nicht […]
Weiterlesen »Gesichtserkennung und Co. beliebter als Passwörter
Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Das zeigt: Gesichtserkennung und Co. sind beliebter als Passwörter. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie […]
Weiterlesen »Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an
Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt. […]
Weiterlesen »
Cyber-Abwehr: Tausende Schwachstellen – und kein Plan
Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung. Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe […]
Weiterlesen »
Koop für Confidential Computing: Sichere Daten in der Cloud
Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu […]
Weiterlesen »
Hacker “EMINeM” entlarvt: Malware in Europa
Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und […]
Weiterlesen »
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert
ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten […]
Weiterlesen »
Resilienz in industrieller Cybersicherheit dank PKI
Resilienz in industrieller Cybersicherheit: Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. Haupttreiber für […]
Weiterlesen »Digital Footprint Intelligence entfernt Fake-Accounts
Digital Footprint Intelligence entfernt Fake-Accounts Die neueste Version von Kaspersky Digital Footprint Intelligence ermöglicht Unternehmen Schutz vor rufschädigenden, gefälschten Accounts in Sozialen Netzwerken sowie Fake-Apps im AppStore und in GooglePlay. Kaspersky-Experten identifizierten im vergangenen Jahr über 500 Millionen Zugriffsversuche auf gefälschte Websitess. Hierfür geben sich Cyberkriminelle als bekannte Unternehmen aus, indem sie deren Profile in […]
Weiterlesen »
Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking
Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden. Dazu gehören etwa AWS Amplify, AWS Fargate und Amazon SageMaker – eine versteckte Bedrohung in AWS. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive […]
Weiterlesen »
Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite
Cyber-Attacken im Minutentakt und das mit teils verheerenden Konsequenzen – in einer digitalen Welt, in der Angriffe oft nur wenige Augenblicke dauern, aber noch Monate später für Probleme sorgen, sollten sich alle Unternehmen für mehr Sicherheit im IT-Bereich einsetzen. Worauf aber kommt es dabei in der Praxis an? In Zeiten rasant zunehmender Digitalisierung sehen sich […]
Weiterlesen »
KI macht’s möglich: Mehr Superhirne gegen Cyberangriffe
Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Auf dem Hintergrund aktueller Angriffe auf Unternehmen und Behörden ist Sicherheit daher ein aktuelles Fokusthema der Telekom. Denn Unternehmen verlagern heute Daten und Anwendungen in eine oder mehrere Clouds. Seit der Pandemie arbeiten täglich Millionen Menschen aus dem Home Office in der Firmen-Cloud. Beispiele sind […]
Weiterlesen »BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet
BaFin: Cyber-Krisenübungder deutschen Finanzwirtschaft beendet Die Geschäftstätigkeit und Informationstechnologie der Unternehmen des Finanzsektors sind seit langem engmaschig digital vernetzt. In den vergangenen Jahren ist dieser Grad der Vernetzung beständig größer geworden – und mit ihm die Risiken, die den Marktteilnehmern sowie dem Finanzmarkt insgesamt durch IT-Ausfälle und Cyber-Angriffe drohen. Die deutsche Finanzwirtschaft absolvierte daher eine […]
Weiterlesen »
Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle
Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Voraussichtlich am 28. September wird die Bundesregierung im Ministerrat der EU über die Chatkontrolle abstimmen. Die Initiativen „Digitalcourage“ und das Bündnis „ChatkontrolleStoppen“ fordern in einem offenen Brief von der Ampel, den Koalitionsvertrag umzusetzen und das Überwachungsgesetz abzulehnen. Als Chatkontrolle wird der Vorschlag der EU-Kommission bezeichnet, Internetdienste zum […]
Weiterlesen »
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den […]
Weiterlesen »
8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter
8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter 8 von 10 Unternehmen setzten auf Mitarbeiterschulung: Nicht auf unbekannte E-Mail-Anhänge klicken, am Telefon dem vermeintlichen IT-Support-Mitarbeiter keine Passwörter geben und besser keine unbekannten USB-Sticks in den Firmenrechner stecken – 8 von 10 Unternehmen setzten auf Know-how ihrer Mitarbeiter, um Cyberattacken abzuwehren. Jedes dritte Unternehmen (33 […]
Weiterlesen »
Hacking für Einsteiger: Weg zum IT-Security-Experten
Hacking für Einsteiger: Weg zum IT-Security-Experten. Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen. Dieses Buch vermittelt das Wissen Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern
Weiterlesen »
Automatische Regelgenerierung mit Netzwerksegmentierung
Automatische Regelgenerierung mit Netzwerksegmentierung: TXOne Networks, Unternehmen im Bereich der industriellen Cybersicherheit, kündigt die zweite Generation seiner Edge-Engine an. Mit dieser soll die Ausbreitung von Malware in OT-Netzwerken verhindert und ein zuverlässiger Betrieb sichergestellt werden. Edge V2 ist eine Industrielösung, die eine automatische Regelgenerierung bietet. Damit ermöglicht sie eine mühelose Netzwerksegmentierung in komplexen OT-Umgebungen. Lösung […]
Weiterlesen »Subdomain Hijacking: Tausende Organisationen verwundbar
Subdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Webinhalte von Organisationen übernehmen können. Durch schlecht gewartete DNS Einträge können Hacker Webseiten oder Teile von Webseiten übernehmen. Dies ermöglicht Angreifern zum Beispiel die Verbreitung von Schadsoftware und Desinformationen oder die Durchführung Phishing-Angriffen. Der rasante Anstieg derartiger Bedrohungsszenarien sowie die immer intensivere Nutzung […]
Weiterlesen »
Russland – Ukraine: Eine Bot-Offensive zur Invasion
Russland vs Ukraine: Die Bot-Offensive zur Invasion. Online-Propaganda ist zu einem wichtigen Instrument der modernen Kriegsführung geworden. Als russische Truppen im Februar 2022 die Ukraine überfielen, begann auch ein Informationskrieg im digitalen Raum. In einer groß angelegten empirischen Studie hat ein Team um Professor Stefan Feuerriegel, Leiter des Institute of Artificial Intelligence in Management der […]
Weiterlesen »Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe
Tatwerkzeug ChatGPT: ChatGPT und andere KI-Anwendungen eröffnen nicht nur der Wirtschaft immer neue Möglichkeiten. Auch Cyberkriminelle haben es mithilfe der neuen Technologie wesentlich einfacher, in digitale Systeme einzudringen und dort Schaden zu verursachen. Hacker können mithilfe von ChatGPT alle Werkzeuge generieren, die sie für die heute gängigen Angriffe benötigen. Wer sich wirksam gegen neuartige Cyberangriffe […]
Weiterlesen »
DDos-Tsunami rollt: Angriffe steigen massiv an
DDos-Tsunami rollt: Angriffe steigen massiv an Check Point Software hat in der ersten Hälfte des Jahres 2023 einen massiven Anstieg von DDoS-Angriffen (Distributed Denial of Service) beobachtet, ein echter DDos-Tsunami. Die Attacken haben dabei ein neues Niveau an Raffinesse, Häufigkeit und Umfang erreicht, mit dem sich Unternehmen nun auseinandersetzen müssen. Diese steigende Bedrohung wird insbesondere […]
Weiterlesen »KI-Kompetenzzentrum zur Abwehr von Identity-Hacks
KI-Kompetenzzentrum zur Abwehr von Identity-Hacks CyberArk, Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie Produktentwicklung aus, um den Einsatz von generativer KI zur Verbesserung der Sicherheit […]
Weiterlesen »Top Malware im August 2023: Qbot bleibt in den Top 3
Top Malware-Report im August 2023 von Check Point Software Technologies: Formbook landet wieder auf dem ersten Platz, dicht gefolgt von CloudEyE, einem Downloader, der zuvor als „GuLoader“ bekannt war. Er zielt auf die Windows-Plattform ab und wird zum Herunterladen und Installieren bösartiger Programme auf den Computern der Opfer verwendet. Qbot verteidigt seinen Platz 3. Auf […]
Weiterlesen »Iranische Hackergruppe spioniert Unternehmen aus
Iranische Hackergruppe spioniert Unternehmen aus Die aus Iran stammende und höchst gefährliche Hackergruppe Ballistic Bobcat greift seit September 2021 Organisationen verschiedener Branchen in mehreren Ländern an. Der Großteil der 34 betroffenen Betriebe befindet sich in Israel, aber auch in Brasilien und den Vereinigten Arabischen Emiraten. Das Ziel der Kriminellen: wertvolle Daten in den Bereichen Industrie, […]
Weiterlesen »Worstcase Datenverlust: Prävention für Unternehmen
Worstcase Datenverlust: Daten sind das Herzstück jedes Unternehmens, doch was passiert, wenn diese verloren gehen? Ein Datenverlust-Desaster kann für Unternehmen nicht nur finanzielle Verluste bedeuten, sondern auch den Ruf und die Kundenbeziehungen gefährden. Doch anstatt in Panik zu geraten, sollten Unternehmen daraus lernen und ihre Strategien verbessern. Wie kommt es zum Datenverlust in Unternehmen und […]
Weiterlesen »“UnGANable” soll vor Deepfakes schützen
Forscher des CISPA Helmholtz Center for Information Security haben mit “UnGANable” ein neues Anti-Deepfake-Verfahren zur teilweisen Verhinderung von Bildmanipulationen mit böswilliger Absicht getestet. “Vereinfacht gesagt, versucht UnGANable, Bilder von Gesichtern vor Deepfakes zu schützen”, so CISPA-Forscher Zheng Li. “latent code” als Schlüssel Damit GANs – ein Modell des maschinellen Lernens, bestehend aus zwei künstlichen neuronalen […]
Weiterlesen »
Compromise-Cyberangriffe: Trends bei Business E-Mail
Compromise-Cyberangriffe: Laut einem Bericht von Sicherheitsforschern bei Trustwave, der die Trends bei BEC-Angriffen (Business E-Mail Compromise) aufzeigt, stellt fest, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind. Business E-Mail Compromise (BEC) ist nach wie vor ein lukratives Geschäftsmodell. Für derartige Angriffe verwenden Bedrohungsakteure meist kostenlose E-Mail-Dienste wie Gmail, ICloud, Outlook und mehr. Vor allem […]
Weiterlesen »Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker
Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker Check Point hat zum Welttag des Elektrischen Autos am 9. September einen Blick auf die Systeme der Fahrzeuge geworfen. Denn die Bedrohungen gegen API-Schnittstellen nahmen im letzten Jahr um bis zu 380 Prozent zu und machten 12 Prozent aller Vorfälle aus. Check Point hebt daher diese wesentlichen […]
Weiterlesen »
All-Inclusive-Schutz für IT- und Telekommunikations-Branche
Wenn der Server ausfällt oder wichtige Firmendaten verloren gehen, droht schnell ein Produktionsstillstand oder Reputationsschaden. Das kann für Hersteller, Händler, aber auch für IT- und Telekommunikations-Dienstleister richtig teuer werden. Mit der Haftpflicht All-Inclusive-Schutz, kurz HAI ITK, bietet die R+V Versicherung den Serviceanbietern einen umfangreichen Schutz bei Haftpflicht- und Vermögensschäden. Versicherungsschutz für IT-Haftungsrisiken Vom Frühstück bis […]
Weiterlesen »
Kypto-Websites: Hacker missbrauchen Google Looker Studio
Kypto-Websites: In den letzten Wochen wurden mehr als hundert Angriffe über Google Looker Studio verzeichnet, die sich derzeit schnell ausbreiten. Google Looker Studio ist ein Tool, das Informationen in visualisierte Daten, wie Diagramme und Grafiken, umwandelt. Hacker nutzen dieses, um gefälschte Kypto-Websites zu erstellen, über die sie Geld und Anmeldedaten stehlen. Es handelt sich dabei […]
Weiterlesen »
Regierungen, Standford University und CNN: Kriminelle kapern Websites
Regierungen, Standford University und CNN: Kriminelle kapern Websites Regierungen Standford University und CNN: Das auf IT-Sicherheit spezialisierte Wiener Beratungsunternehmen Certitude Consulting warnt vor Desinformations- und Phishingkampagnen. Verwaiste DNS-Einträge ermöglichen Angreifern, auf Subdomains gehostete Websites von renommierten Organisationen zu kapern („Subdomain Hijacking“) und damit Schadsoftware und Falschinformationen in fremdem Namen zu verbreiten. Auch das Stehlen von […]
Weiterlesen »
Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem
„Bayern hat die zentrale Bedeutung der Cybersicherheit früh erkannt und nimmt heute in diesem Bereich unter den Ländern eine Vorreiterrolle ein. Mit dem Landesamt für Sicherheit in der Informationstechnik hat Bayern eine Fachbehörde geschaffen“, betont Finanz- und Heimatminister Albert Füracker bei der Vorstellung des Berichts zur Cybersicherheit in Bayern 2023 gemeinsam mit Innenminister Joachim Herrmann […]
Weiterlesen »
Darknet Monitoring: Begriffsverständnis und Umsetzung
Darknet Monitoring: Begriffsverständnis und Umsetzung “Darknet Monitoring” bezieht sich auf den Prozess der Überwachung des Darknets, einem Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten stattfinden. Im jetzt veröffentlichten neuen TeleTrusT-Podcast “Darknet Monitoring“ wird erläutert, wie der Begriff zu verstehen und in der Praxis umzusetzen ist. Wie es der Name […]
Weiterlesen »
BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech
BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech Das Bundesministerium für Bildung und Forschung (BMBF) fördert seit dem 1. August 2023 das für drei Jahre ausgelegte Konsortialprojekt „Entwicklung von Strategien und Werkzeugen zur medienübergreifenden Meldung, Erkennung und Behandlung von Cybermobbing und Hassbotschaften in Ermittlungs- und Strafverfolgungsbehörden“ (CYLENCE) mit 1,6 Millionen Euro. Neben Virtimo sind die Technische Universität Darmstadt, […]
Weiterlesen »
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz
Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz In einer international koordinierten Aktion hat vergangene Woche ein Zusammenschluss von Strafverfolgungsbehörden einen erfolgreichen Schlag gegen Online-Kriminalität landen können. Unter Mitwirkung des Bundeskriminalamts konnten die Ermittler die Kontroll-Infrastruktur des Botnetzes übernehmen. Die kriminelle Online-Welt hat eines ihrer Zugpferde verloren: Qakbot. Das seit 2007 betriebene Botnet bestand zu Hochzeiten aus zirka […]
Weiterlesen »
Unzureichende Kollaboration erschwert Management von Cyber-Risiken
Unzureichende Kollaboration erschwert Management von Cyber-Risiken Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen weit auseinander. Zu diesem Schluss kommt ein vom Analystenhaus Forrester erstellter Thought Leadership Report, der von CyCognito, Anbieter für External Attack Surface Risk […]
Weiterlesen »Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office
Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office Ob Funke Medien Gruppe, die Universität Duisburg-Essen oder die Stadt Witten: Sogenannte Hackerangriffe auf Unternehmen und Institutionen sorgen immer wieder für Schlagzeilen und Beeinträchtigungen des Geschäftsbetriebs. Die IT-Sicherheit (Cybersecurity) wird für Unternehmen immer wichtiger, was auch die Zahlen des Digitalverbandes Bitkom belegen: In Deutschland wird für IT-Sicherheit […]
Weiterlesen »
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen
Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen Unternehmen aus dem Industriesektor in Osteuropa wurden von einem Bedrohungsakteur mit fortgeschrittenen Implantaten und neuartiger Malware angegriffen. Der Akteur hinter den Angriffen wendete hierfür fortschrittliche Taktiken, Techniken und Verfahren (TTPs) an und hatte vor allem Unternehmen aus den Bereichen der Fertigung sowie der Entwicklung und Integration industrieller Kontrollsysteme (ICS) im […]
Weiterlesen »Staatstrojaner: Schon wieder vorm Verfassungsgericht
Staatstrojaner: Schon wieder vorm Verfassungsgericht Im Rahmen eines Beschwerdeverfahrens beim Bundesverfassungsgericht gegen die starke Ausweitung der Befugnisse zum Staatstrojanereinsatz wurde der Chaos Computer Club (CCC) um eine Stellungnahme gebeten, die wir veröffentlichen. Der CCC fordert die Ampel-Regierung auf, die Erlaubnis zur Nutzung von Schadsoftware aus der Strafprozessordnung zu entfernen. Seit einer Änderung der Strafprozessordnung im […]
Weiterlesen »
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI
DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI Im 1. Halbjahr 2023 hat das Link11 Security Operations Center (LSOC) eine deutliche Zunahme der Attacken verzeichnet. Die Anzahl der im Link11-Netzwerk registrierten DDoS-Angriffe ist im Vergleich zum Vorjahreszeitraum um mehr als 70 Prozent gestiegen. Neben der Quantität haben auch die Intensität und die Komplexität der […]
Weiterlesen »
KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung
KRITIS-Dachgesetz: Mit dem derzeit in der Ressortabstimmung befindlichen KRITIS-Dachgesetz will das Bundesministerium des Innern und für Heimat (BMI) die Resilienz kritischer Infrastrukturen stärken. Damit sollen erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen geschaffen werden, die im Zuge der europäischen CER-Richtlinie in deutsches Recht umzusetzen sind. Darin werden unter anderem die Unternehmen zum Risikomanagement […]
Weiterlesen »
IT-Sicherheit: Organisierte Kriminalität macht mobil
206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage. Damit liegt der Schaden zum dritten Mal in Folge über der 200-Milliarden-Euro-Marke (2022: 203 Milliarden Euro, 2021: 223 Milliarden Euro) und pendelt sich auf sehr hohem Niveau ein. Das sind Ergebnisse einer Studie […]
Weiterlesen »
Sicher im Internet: Ratgeber für Berufs- und Privatleben
Sicher im Internet: Als Teil einer vernetzten Informations- und Wissensgesellschaft verlagern immer mehr Menschen ihr Berufs-, aber auch ihr Privatleben ins Internet. Die Risiken, denen sie sich dabei aussetzen, sind vielen jedoch unbekannt. Ob Diebstahl von Identitätsdaten, Passwort-Fishing oder Viren, Würmer und Trojanische Pferde – die Angriffsmöglichkeiten auf unsere Daten werden immer raffinierter und professioneller. […]
Weiterlesen »
UKB Universitätsklinikum Bonn baut Cybersecurity aus
UKB baut Cybersecurity aus: Das KI.NRW Leuchtturmprojekt “Innovative Secure Medical Campus UKB“ (ISMC) hat die Ziellinie erreicht. Gemeinsam ist dabei ein gesamtheitliches und sicheres Ökosystem entstanden, das Wege für die Zukunft der digitalen Medizin am Beispiel einer extrem vielseitigen Uniklinik aufzeigt. Finaler Meilenstein: In den kommenden drei Jahren helfen die wachsamen Augen und die sensible […]
Weiterlesen »
Security Lab des BSI setzt auf Netztechnik von Ericsson
Security Lab des BSI setzt auf Netztechnik von Ericsson Ericsson beliefert das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einer vollumfänglichen 5G-Testnetzinfrastruktur für deren 5G/6G Security Lab TEMIS (Test Environment for Mobile Infrastructure Security). Der Auftrag wurde im Juni 2022 ausgesprochen und vor Kurzem ging die erste Aufbaustufe in den Betrieb. Im Testlab führt […]
Weiterlesen »GenAI und Access Management: Tool für Angriff und Verteidigung
GenAI und Access Management: GenAI (generative AI) hält für Identity und Access Management (IAM)-Systeme enormes Optimierungspotential bereit. Unter Zuhilfenahme einer generativen künstlichen Intelligenz wird sich beispielsweise die Anwenderfreundlichkeit von IAM-Systemen noch einmal bedeutend erhöhen lassen. GenAI kann IT-Teams dabei unterstützen, selbst hochkomplexe Richtlinien zum Identitätsmanagement schnell und unkompliziert zu erstellen, zu verwalten und zu optimieren. […]
Weiterlesen »Chinesische Hacker nutzen gestohlenes VPN-Zertifikat
Chinesische Hacker nutzen gestohlenes VPN-Zertifikat SentinelLabs hat mutmaßlich chinesische Malware und Infrastruktur von chinesischen Hacker identifiziert. Diese sind potenziell an mit China assoziierten Geschäften beteiligt, welche auf den südostasiatischen Glücksspielsektor ausgerichtet sind. Die Bedrohungsakteure nutzen Adobe Creative Cloud, Microsoft Edge und McAfee VirusScan, die anfällig für DLL-Hijacking sind, um Cobalt Strike Beacons einzusetzen. Es wurde […]
Weiterlesen »
Warnung vor Aufrüstung in der Cyberkriminalität
Warnung: Trend Micro veröffentlicht seinen Sicherheitslagebericht zur Jahresmitte und warnt vor Aufrüstung in der Cyberkriminalität. Laut diesem wird generative Künstliche Intelligenz (KI) immer mehr zur Bedrohung. Nicht nur Unternehmen, sondern auch Cyberkriminelle setzen vermehrt auf die neue Technologie, um ihre Reichweite und Effizienz zu steigern. Der japanische IT-Sicherheitsanbieter blockierte im ersten Halbjahr die Rekordzahl von […]
Weiterlesen »Online-Marktplätze: Hacker betreiben “Mammutjagd”
Online-Marktplätze: Hacker betreiben “Mammutjagd” Online-Marktplätze: Der Traum vom schnellen Geld scheint für Cyberkriminelle in greifbare Nähe gerückt zu sein und heißt: Telekopye. ESET-Forschern ist es gelungen, dieses neue Toolset aufzudecken, mit dem auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang “Mammut” genannt – machen können. Dabei nehmen sie über […]
Weiterlesen »Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar
Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar Check Point Research (CPR) hat nach der jüngsten Veröffentlichung des Mid-Year Reports nun die Deutschen Ransomware-Zahlen und die Zahlen für einzelne Länder veröffentlicht. Deutsche Ransomware-Zahlen: Deutschland verzeichnet 858 Angriffe je Organisation im ersten Halbjahr 2023, ein Abschwung um ein Prozent im Jahresvergleich; Österreich 1015 Angriffe, was einer Zunahme um drei […]
Weiterlesen »
Materna bündelt Cyber Security-Kompetenzen in neuer Marke
Materna bündelt Cyber Security-Kompetenzen in neuer Marke Die IT-Unternehmensgruppe Materna antizipiert die weiterhin steigende Bedeutung von Cyber Security für Unternehmen und Behörden. Mit ihrem Portfolio aus Beratungsleistungen sowie aus dem Herzen von Europa heraus betriebenen SOC-Services und -Lösungen positioniert sich die neue Marke Materna Radar Cyber Security als Komplettanbieter. Ergänzt wird das Portfolio mit zusätzlichen […]
Weiterlesen »
Vorsicht vor dem Zinseszins bei technischen Schulden
Software-Entwicklung und Zeitdruck gehen naturgemäß Hand in Hand. Stehen Kunden, die Konkurrenz oder die finanzielle Lage mit der Stoppuhr hinter dem Entwickler-Team, fließen die Investitionen schnell in kurzfristige Lösungen mit einer geringen Time-to-Market, anstatt in den langfristigen Aufbau robuster Applikationen. Die Folgen sind technische Schulden, die als strategisches Konzept durchaus ihre Berechtigung haben – zum […]
Weiterlesen »
How CISOs Are Reducing Cyber Risk on a Tight Budget
Die BCG-Studie „How CISOs Are Reducing Cyber Risk on a Tight Budget“ aus dem Jahr 2023 untersucht, wie Chief Information Security Officers (CISOs) die Cybersicherheit in Zeiten strenger Budgeteinschränkungen verbessern können.
Weiterlesen »KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention Anlässlich der EU-NATO-Task Force über die Resilienz der Kritischen Infrastruktur (KRITIS) in Europa mehren sich auch in Deutschland die Diskussionen darüber, wie diese bestmöglich geschützt werden kann. Die vier Schlüsselbereiche, die laut des vor Kurzem veröffentlichten EU/NATO-Papiers eine erhöhte Anfälligkeit für Cyber-Angriffe bieten und somit besonders […]
Weiterlesen »IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?
IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut? Die IT-Sicherheitslage wird mit jedem Jahr schlechter, das bedeutet, dass das Risiko eines auftretenden Schadens für alle Unternehmen kontinuierlich größer wird. Die Gründe die IT-Sicherheitslage sind komplex. Zum einen sind die IT-Systeme und -Infrastrukturen nicht sicher genug konzipiert, aufgebaut, konfiguriert und upgedatete, um gegen intelligente Angreifer […]
Weiterlesen »
Wie Confidential Computing den öffentlichen Sektor verändert
Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur […]
Weiterlesen »
Confidential Cloud Containers – und die Cloud sieht nichts
Cloud Computing ist für viele Unternehmen und öffentliche Einrichtungen ein wichtiger Baustein in der Digitalisierungsstrategie. Insbesondere die öffentliche Cloud bietet den attraktiven Vorteil der Betreibung von Diensten, ohne eigene Ressourcen in das Verwalten und Warten der Infrastruktur zu stecken. Gerade bei sicherheits- und datenschutzrechtlichen Anwendungen ist umstritten, ob einer öffentlichen Cloud zu trauen ist und […]
Weiterlesen »
Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten
Gartner: Strafen bei Datenrechtsverstößen Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten Falsch verwaltete Anfragen zu Betroffenenrechte können das Vertrauen zwischen Organisationen und ihren Kunden untergraben, meint eine Gartner Prognose. Laut Gartner Prognose werden sich die Bußgelder aufgrund von Fehlmanagement der Betroffenenrechte bis 2026 auf über eine Milliarde belaufen. Dies entspricht einer Verzehnfachung gegenüber 2022. […]
Weiterlesen »
IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis
Geschäftsprozesse und damit der Geschäftserfolg eines Unternehmens hängen immer mehr von der Zuverlässigkeit der eingesetzten Informationstechnologie ab: Die wenigsten Geschäftsvorfälle sind heute ohne den Einsatz von IT-Systemen wirtschaftlich zu bearbeiten. Zudem nimmt die Vernetzung und Komplexität der IT-Systeme stetig zu. Diese Entwicklungen erfordern zeitgemäße Strategien zur Gewährleistung einer angemessenen IT-Sicherheit – in einem IT-Sicherheitsleitfaden. IT-Sicherheit […]
Weiterlesen »
Firewall-Systeme: Einführung und praktisches Know-how
Firewall-Systeme: Einführung und praktisches Know-how Ähnlich wie in der traditionellen Geschäftswelt müssen wir auch in der elektronischen Geschäftswelt Risiken begrenzen, um die Vorteile, die sich uns darin bieten, ausschöpfen zu können. Das heißt, wir müssen geeignete Sicherheitslösungen einsetzen und dafür sorgen, dass ihre Entwicklung mit der Entwicklung ihres Umfelds Schritt hält. Die in der „realen […]
Weiterlesen »
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check
Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check Banden aus Russland, aus Fernost oder gleich ganze Staaten: Es wird so viel gehackt und erpresst wie selten zuvor. Inhaber und Chefs sind verständlicherweise besorgt über die Sicherheit ihrer Unternehmen – es könnte schließlich jeden treffen: “Das tut es in der Praxis aber nicht”, sagt Rehan Khan, IT-Sicherheitsprofi mit […]
Weiterlesen »Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall
Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall Cyberangriffe sind eine Bedrohung für unsere Wirtschaft und für unsere Gesellschaft. Sie mag aktuell sogar eine der größten Bedrohungen für Deutschland sein. Eine erfolgreiche Cyberattacke kann die IT eines Unternehmens lahmlegen und damit die gesamte Produktion – und das über Stunden, Tage oder Wochen. In einer […]
Weiterlesen »Cyber-Resilienz in erneuerbaren Energiesystemen – 10 Risikobereiche
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“. Dies geschah, nachdem die Angreifer das ukrainische Satellitensystem ViaSat ausgeschaltet hatten. […]
Weiterlesen »KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität
KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität 8Base hat sich in diesem Sommer in die Top 5 der aktivsten Ransomware-Gruppierungen gearbeitet und hat dabei besonders einen Sektor auf dem Radar: kleine und mittlere Unternehmen (KMU). Erstmals auf den Plan getreten ist 8base im März 2022 und seit Juni 2023 zeigt sich die Gruppe aktiver […]
Weiterlesen »
Cyber-Angriffe steiegn weltweit Anstieg um acht Prozent
Cyber-Angriffe steiegn weltweit Anstieg um acht Prozent Der Check Point 2023 Mid-Year Security Report zeigt, den weltweiten Anstieg der Cyber-Angriffe und dass sich alte und neue Formen der Cyber-Kriminalität vermischen. Denn KI und USB-Geräte werden zu unerwarteten Komplizen. Außerdem ist Lockbit3 der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte 2023 gewesen. Check Point Research […]
Weiterlesen »
Hackergruppe verbreitet Ransomware in Europa
Hackergruppe verbreitet Ransomware in Europa Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. Dafür nutzt sie die ZeroLogon-Schwachstelle bei Webservern aus. Alternativ greifen die Hacker auf klassische Bruteforce-Angriffe auf RDP-Zugangsdaten zurück, um in Organisationen einzudringen. Spacecolon […]
Weiterlesen »BKA-Bericht warnt zu Recht vor Phishing und Ransomware
BKA-Bericht warnt zu Recht vor Phishing und Ransomware Am vergangenen Mittwoch veröffentlichte das Bundeskriminalamt (BKA) das neueste „Bundeslagebild Cybercrime 2022“. Dieser Bericht liefert einen umfassenden Überblick über die aktuelle Lage im Bereich der Cyberkriminalität und zeigt die Entwicklungen und Bedrohungen des vergangenen Jahres auf. Das BKA zeichnet für 2022 ein besorgniserregendes Lagebild, das sich auch […]
Weiterlesen »TÜV-Verband: Smartphones vor Cyberattacken schützen
TÜV-Verband: Smartphones vor Cyberattacken schützen Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter. Smartphones können ein leichtes Ziel für Cyberkriminelle sein. Der TÜV-Verband rät zu erhöhter Vorsicht und gibt Tipps für mehr Sicherheit für die mobile Internetnutzung. Die Masche ist bekannt: Über einen vermeintlich vertrauenswürdigen Link in einer Mail versuchen Cyberkriminelle beim Phishing beispielsweise an die […]
Weiterlesen »
World Internaut Day – sichereres Navigieren in der digitalen Welt
World Internaut Day – sichereres Navigieren in der digitalen Welt Fast zwei Drittel der Weltbevölkerung sind tief in das digitale Ökosystem eingebettet. Im vergangenen Jahr gab es aber einen alarmierenden Anstieg der Cyber-Angriffe, was die absolute Notwendigkeit einer aufmerksamen Online-Sicherheit unterstreicht- Der Fokus am World Internaut Day. An dem Tag, an dem die digitale Welt […]
Weiterlesen »Kommentare zum BKA Cybercrime Report 2022
Am vergangenen Mittwoch wurde der aktuelle „Bundeslagebild Cybercrime 2022“ des BKA veröffentlicht. Hier sind die wichtigsten Erkenntnisse und Kommentare von Experten des Berichts auf einen Blick: 136.865 registrierte Fälle im Jahr 2022, Rückgang von 6,5 Prozent gegenüber 2021 Ransomware und Phishing nach wie vor die größten Bedrohungen Fälle aus dem Ausland nehmen stetig zu, was […]
Weiterlesen »Sicheres Arbeiten im Homeoffice: So gelingt es
Sicheres Arbeiten im Homeoffice: Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren Stellenwert in allen Bereichen. Dadurch steigt die Abhängigkeit von der IT und damit auch das Schadenspotenzial durch Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat für das Jahr 2020 durchschnittlich ca. 320.000 neue Schadprogramm-Varianten pro Tag verzeichnet. Dabei handelte […]
Weiterlesen »
CISO Alliance: Berufsverband wird Partner der it-sa
Ein bedeutsamer Schritt in der Welt der IT-Sicherheit: Die CISO Alliance e.V. und die IT-Sicherheitsmesse it-sa haben eine Partnerschaft verkündet. Die Kooperation beider Organisationen verspricht Impulse und Lösungen für die sich ständig wandelnden Herausforderungen im Bereich der Cybersicherheit. Die IT-Sicherheitslandschaft erlebt einen bedeutsamen Wendepunkt, da die CISO Alliance e.V. und die IT-Sicherheitsmesse it-sa eine Partnerschaft […]
Weiterlesen »nele.ai: Startup will ChatGPT sicher machen
Seit dem Marktstart von ChatGPT Ende November vergangenen Jahres erschließt Künstliche Intelligenz immer neue Anwendungsfelder und knackt einen Rekord bei den Nutzungszahlen nach dem nächsten. Doch zugleich mehren sich Berichte über gravierende Sicherheitslücken und offene Flanken beim Datenschutz bei der Anwendung von KI-Tools wie ChatGPT – vor allem wenn die smarten Maschinen mit personenbezogenen und […]
Weiterlesen »
KMUs & Regierung: Im Fokus einer Phishing-Kampagne
KMUs & Regierung stehen derzeit im Fokus einer Phishing-Kampagne. ESET Forscher haben entdeckt, dass Nutzer der Software Zimbra betroffen sind. Zimbra ist ein sogenanntes Collaboration-Tool mit denen E-Mails, Kontakte, Kalender und Aufgabenlisten verwaltet werden können. Die Angreifer haben es gezielt auf Anmeldedaten für die Software abgesehen. Die Kampagne ist seit mindestens April 2023 aktiv und […]
Weiterlesen »Neue Gefahr: Phishing über Amazon Web Services
Check Point Research (CPR) hat eine neue Gefahr entdeckt und reden diesmal über den Missbrauch von AWS für Phishing-Kampagnen. Das Programm wird zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. Ein Beispiel: Es fängt an mit einer echt wirkenden E-Mail, die nach der Zurücksetzung eines Passwortes fragt. Einige Benutzer werden […]
Weiterlesen »
Ransomware: Mit KI noch gefährlicher
Ransomware: Mit KI noch gefährlicher Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Größe. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Eher im Gegenteil: Die Kriminellen nutzen mittlerweile KI, um ihre Angriffe noch effizienter zu machen. Die Sicherheitsforscher von Barracuda konnten in einer Untersuchung jüngst belegen, dass […]
Weiterlesen »
Datenschutzabkommen EU/USA: Versucht und gescheitert
Datenschutzabkommen EU/USA: Versucht und gescheitert Das jüngst beschlossene Datenschutzabkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten von Europa nach Amerika sicherzustellen. Holger Dyroff, Co-Founder und COO von ownCloud, sieht auch in dem neuen Regulierungsversuch keine zufriedenstellende Lösung. Aller guten Dinge sind drei, sollte man meinen. Im […]
Weiterlesen »E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon
E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon Im Rahmen der Business-to-Business Umfrage hat Forsa das Nutzerverhalten, das Verständnis über und die Bedeutung von E-Signaturen in deutschen Unternehmen untersucht. Das Ergebnis: Für eine Vielzahl von Nutzern und Anwendungsfällen besteht enormes Potenzial. Während Corona kommunizierten die gängigen Anbieter eine boomende Nachfrage nach elektronischen Signaturen. Das vielbesprochene papierlose […]
Weiterlesen »Unsichere VPNs: Unternehmen sorgen sich um Sicherheit
Unsichere VPNs: Unternehmen sorgen sich um Sicherheit Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines jährlichen VPN Risk Reports. Daraus geht hervor, dass eine überwältigende Anzahl von Unternehmen aufgrund der von VPNs ausgehenden Risiken große Bedenken hinsichtlich ihrer Netzwerksicherheit äußert – Zero Trust. Der Bericht basiert auf einer Umfrage unter 382 IT- und Cybersecurity-Fachleuten aus […]
Weiterlesen »
Hackergruppe greift ausländische Botschaften in Belarus an
Hackergruppe greift Botschaften in Belarus an „MoustachedBouncer“, eine bisher unbekannte und von ESET Research kürzlich entdeckte Cyberspionage-Gruppe, späht seit mindestens 2014 ausländische Botschaften in Belarus aus. Sie agiert zusammen mit einer anderen Gruppe namens Winter Vivern. Die Angriffe basieren auf der Adversary-in-the-Middle(AitM)-Methode. ESET Experten vermuten, dass die Hacker ihre Attacken auf Ebene des Internetdienstanbieters (ISP) […]
Weiterlesen »
Phishing E-Mails – 50 Prozent zu Personalthemen
Phishing E-Mails- 50 Prozent zu Personalthemen KnowBe4 gibt die Ergebnisse seines Q2 2023 Top-Clicked Phishing Reports bekannt. Die Ergebnisse umfassen die wichtigsten E-Mail-Themen, die in Phishing-Tests angeklickt wurden, und spiegeln die Verwendung von geschäftsbezogenen HR-Nachrichten wider, die das Interesse der Mitarbeiter wecken und sie potenziell beeinflussen können. Phishing-E-Mails sind eine der gängigsten Methoden, um böswillige […]
Weiterlesen »
Mail-Erpressung: Taktiken und Schutz-Methoden
Erpressungsangriffe sind häufige auftretende Formen von E-Mail-Betrug. Hierbei drohen Cyberkriminelle mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist. Das hilft bei Mail-Erpressung: Taktiken und Schutz-Methoden. Um ein […]
Weiterlesen »
Open-Standard-Projekt für Compliance-Risiken
Open-Standard-Projekt für Compliance-Risiken: Die Fintech Open Source Foundation (FINOS), Stiftung für offene Innovation bei Finanzdienstleistungen, die zur Linux Foundation gehört, gab die Schaffung eines Open-Standard-Projekts bekannt. Es basiert auf einem von dem FINOS-Platinmitglied Citi entwickelten Ansatz und beschreibt einheitliche Kontrollen für den konformen Einsatz öffentlicher Clouds im Finanzdienstleistungssektor. Da sich das Tempo des Einsatzes von […]
Weiterlesen »
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt Der TÜV-Verband hat eine Cybersecurity Studie vorgelegt: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und Erpressungssoftware häufigste Angriffsmethoden. Forderung nach gesetzlichen Vorgaben – Cyber Resilience Act zügig verabschieden. Gut jedes zehnte Unternehmen in Deutschland war im […]
Weiterlesen »
IT-Sicherheitsstrategien: Eher Marathon als Sprint
IT-Sicherheitsstrategien: Eher Marathon als Sprint IT-Sicherheitsstrategien sind längerfristige ausgerichtete, planvolle Vorgehen des Ziels, die vorhandenen Risiken eines Angriffs auf digitale Werte so klein wie möglich zu halten. Denn durch die steigende Digitalisierung wird das Risiko eines Schadens immer größer (siehe Bild, rote Kurve), weil damit die Angriffsziele kontinuierlich lukrativer werden und die Angriffsfläche für die […]
Weiterlesen »
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken
Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken Allein der deutschen Wirtschaft entstehen jährlich Schäden in Höhe von mehr als 200 Milliarden Euro durch Hackerangriffe. Dabei wären viele dieser Schäden durch entsprechende Sicherheitsmaßnahmen vermeidbar. Zu diesem Ergebnis kommt der Cyber Security Report, den Schwarz Digital jetzt erstmals vorlegt. Im Durchschnitt rund 11.000 Sicherheitslücken Für die Studie […]
Weiterlesen »Webfilter: Kontrolle des Netzwekverkehrs
Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der Firewall wird der Netzwerkverkehr kontrolliert und es wird entschieden, ob eine bestimmte Seite erlaubt ist oder eben nicht
Weiterlesen »
Office Makros
Ransomware Infektionen sind eines der größten Probleme der heutigen Zeit. Eine Infektion geschieht häufig mithilfe von Office Makros. Kommt es zu einer erfolgreichen Ransomware Attacke, so können hohe Kosten für das betroffene Unternehmen entstehen. Einer der Hauptangriffsvektoren von Ransomware Gangs
Weiterlesen »
Betriebssystemupdates und IT-Sicherheit
Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie von Angreifern ausgenutzt werden, nicht selten zu einer Kompromittierung des Unternehmensnetzwerks oder der Kompromittierung einzelner Systeme führen
Weiterlesen »Richtlinien in der IT-Sicherheit
Damit die Mitarbeiter bestimmungsgemäß mit den IT-Systemen umgehen, ist es sinnvoll, Regelungen und Richtlinien aufzustellen. Für die Mitarbeiter ist es verpflichtend, sich an diese Regelungen zu halten. Damit sichergestellt wird, dass jeder Mitarbeiter
Weiterlesen »Verantwortung in der Informationssicherheit
Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit
Weiterlesen »
Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten
Der Hiscox Cyber Readiness Report zeigt: Deutsche Unternehmen geben im internationalen Vergleich am meisten für Cyber-Sicherheit aus und steigern Investitionen um 62 Prozent im Vergleich zum Vorjahr. Die Ergebnisse des Hiscox Cyber Readiness Reports 2021 zeigen eine zunehmende Sensibilisierung für Cyber-Gefahren: Zwar stieg der Anteil deutscher Unternehmen mit mindestens einer Cyber-Attacke auf 46 Prozent (2020: […]
Weiterlesen »
Vertraulichkeit/unbekannte Dritte
Im Unternehmensalltag kommt es immer wieder vor, dass Unternehmen die Unterstützung von externen Kräften benötigen. Hierbei sollte unbedingt auf die Vertraulichkeit Wert gelegt werden. Beispielsweise ist es möglich, sich kurzfristig Expertis
Weiterlesen »
VPN – Virtual Private Network
Einer der am häufigsten verwendeten Zugangsarten zu einem Unternehmensnetzwerk ist das sogenannte Virtual Private Network - VPN. Hierbei wird sozusagen ein Tunnel zwischen dem Unternehmensnetzwerk und dem Heimnetzwerk des Mitarbeiters im Home-Office aufgebaut. Der Mitarbeiter
Weiterlesen »Firewall: Schutz für Ihr Netzwerk
Die Firewall ist eine essenzielle Komponente zum Schutz Ihres Unternehmensnetzwerks. Die Firewall kontrolliert den Datenfluss von und zu Ihrem Netzwerk, weil auf ihr bestimmte Regeln festgelegt werden, die darüber entscheiden, ob der Datenfluss erlaubt oder abgelehnt wird. Für bestimmte Clients
Weiterlesen »
Fernwartungszugang: Tool für flexible Systemunterstützung
Die Nutzung eines Fernwartungszugangs bietet zahlreiche Vorteile, insbesondere die Möglichkeit für Administratoren, das System aus der Ferne zu konfigurieren. Dies gewährt Flexibilität, da der Administrator sich nicht in unmittelbarer Nähe zum System befinden muss
Weiterlesen »
Backup: Daten schützen und Verlust minimieren
Ein Backup kann gegen einen Datenverlust schützen. Das wichtigste Gut eines Unternehmens in der heutigen Zeit sind seine Daten. Diese sollten zum einen dementsprechend vor unberechtigtem Zugriff geschützt werden und zum anderen, ist es wichtig sich auf einen möglichen Datenverlust
Weiterlesen »
Gegen Elementarschäden schützen
Elementarschäden sind Schäden, welche durch Naturereignisse verursacht werden, je nach Standort ist ein Gebäude mehr oder weniger stark durch Elementarschäden und Naturkatastrophen gefährdet. Organisationen können sich nur selten aktiv gegen Elementarschäden schützen. Ursachen für Naturkatastrophen können seismische, klimatische oder vulkanische Phänomene wie Erdbeben, Hochwasser, Erdrutsche, Tsunamis, Lawinen oder Vulkanausbrüche sein. Beispiele für meteorologische
Weiterlesen »
Schulungen für Mitarbeiter
Für das Unternehmen ist es wichtig, dass die Mitarbeiter in der Lage sind, verdächtige Ereignisse und Meldungen zu erkennen. Dazu müssen entsprechende Fähigkeiten geschaffen werden. Mitarbeiterschulungen ermöglichen es den Beschäftigten, sich sicherer in der IT-Landschaft zu bewegen. Die Schulungsinhalte variieren je nach Organisation. Mögliche Schulungsinhalte
Weiterlesen »
Notfallmanagement als Notwendigkeit
Notfallmanagement ist ein wesentlicher Bestandteil, da Fehler bei Menschen und technischen Systemen auftreten können. Insbesondere in zeitkritischen Situationen, wie zum Beispiel bei einem Cyber-Angriff, muss im Vorfeld klar definiert sein, was wann wie zu tun ist, um den Schaden so gering wie möglich zu halten. Zum Aufgabenmanagement gehört es, Aufgaben und Pläne zu
Weiterlesen »
Zugangskontrollen für mehr IT-Sicherheit
Zugangskontrollen ist der Prozess der Beschränkung von räumlichen Zugängen auf bestimmte Personengruppen. Zugangsbeschränkungen werden für Räumlichkeiten eingesetzt, welche unternehmensinterne Informationen, Systeme oder IT-Ressourcen wie Serverräume oder Netzwerkunterverteilungen beinhalten. Es muss geregelt werden, dass unberechtigte Personen keinen
Weiterlesen »
WLAN -Wireless Local Area Networks
Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten werden über Funkwellen zwischen dem Client und den Access Points übertragen. Für die Netzwerkverbindung werden keine physischen Kabel benötigt. Um drahtlose Verbindungen sicherer zu machen, wurden verschiedene Verschlüsselungstechniken entwickelt. Wired Eqivalent Privacy, kurz WEP, ist ein veraltetes
Weiterlesen »
Berechtigungsstrukturen etablieren
Der Zugang zu schützenswerten Ressourcen muss auf autorisierte Benutzer und Computersysteme beschränkt werden, mithilfe durch Berechtigungsstrukturen. Benutzer und Computer müssen eindeutig identifiziert werden, um eine Authentifizierung zu ermöglichen. Berechtigungsstrukturen sind eine Schlüsselfunktion im Bereich der IT-Sicherheit, bei der Benutzern und IT-Komponenten auf Basis ihrer Profile
Weiterlesen »
Einsatz von Antiviruslösung
Eine Antiviruslösung soll die Endpunkte des Netzwerks vor Bedrohungen schützen. Endpunkte können Geräte wie Computer, Laptops, Tablets oder Server sein. Die Betriebssysteme Windows und MAC OS X werden aufgrund ihrer weiten Verbreitung am häufigsten angegriffen. Die Aufgabe einer
Weiterlesen »
Prozess der Software-Updates
Softwareupdates stellen einen Prozess dar, welcher zur Verwaltung und Aktualisierung von Softwareständen und Updates auf Clientsystemen dient. Dieser Prozess ist notwendig, um Sicherheitslücken zu schließen
Weiterlesen »
Multi-Faktor Authentisierung
Multi-Faktor Authentisierung im Unternehmen ist heutzutage unerlässlich, da es sich um ein Sicherheitsverfahren handelt, das zusätzliche Sicherheitsebenen bei der Authentifizierung hinzufügt
Weiterlesen »
Cybersecurity Scenarios and Digital Twins
European Commission Cybersecurity Scenarios and Digital Twins Die ECSO-Studie „Cybersecurity Scenarios and Digital Twins“ (Mai 2023) beleuchtet die Rolle von Digital Twins (DT) in der Cybersicherheit und deren wachsende Bedeutung für die Digitalisierung von Industrie, Wirtschaft und Gesellschaft. In der Studie wird untersucht, wie digitale Zwillinge eingesetzt werden können, um Prozesse zu optimieren, Fehler […]
Weiterlesen »
Navigating the New Cybersecurity Environment
Der BCG-Report „Navigating the New Cybersecurity Environment“ aus dem Jahr 2023 bietet einen umfassenden Überblick über die aktuelle Landschaft der Cybersicherheit und die Herausforderungen, mit denen Unternehmen weltweit konfrontiert sind.
Weiterlesen »
Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt
ESET Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt Die ESET-Studie „Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt“ liefert wertvolle Einblicke in das Online-Verhalten von Kindern und die Sorgen der Eltern in Bezug auf die Sicherheit ihrer Kinder im digitalen Raum. Die im August 2022 durchgeführte Umfrage, für die […]
Weiterlesen »
Jedes zehnte Kind ist bereits ein App-Messie
ESET Jedes zehnte Kind ist bereits ein App-Messie Die ESET-Studie „Jedes zehnte Kind ist bereits ein App-Messie“ untersucht das Nutzungsverhalten von Kindern im Umgang mit Apps auf ihren Smartphones und Tablets und beleuchtet die damit verbundenen Sicherheitsrisiken. Die im März 2023 veröffentlichte Studie wurde von YouGov im Auftrag des IT-Sicherheitsunternehmens ESET durchgeführt. Befragt wurden […]
Weiterlesen »
TeleTrusT-Jahresberichts 2023
TeleTrusT Zusammenfassung des TeleTrusT-Jahresberichts 2023 Einleitung TeleTrusT-Jahresberichts 2023 Der TeleTrusT-Jahresbericht 2023 bietet einen umfassenden Überblick über die Aktivitäten und Entwicklungen im Bereich der IT-Sicherheit in Deutschland. TeleTrusT, der Bundesverband IT-Sicherheit e.V., hat sich auch in diesem Jahr intensiv mit den Herausforderungen auseinandergesetzt, die durch die steigenden Bedrohungen im Cyberraum entstehen. Der Bericht beleuchtet die […]
Weiterlesen »
TÜV Cybersecurity-Studie 2023
TÜV Die TÜV Cybersecurity-Studie 2023 analysiert die aktuellen Bedrohungen, Maßnahmen und Investitionen deutscher Unternehmen im Bereich der IT-Sicherheit. Sie zeigt, wie Unternehmen auf die zunehmenden Cyberrisiken reagieren, insbesondere im Kontext von digitaler Transformation und geopolitischen Krisen wie dem Ukraine-Krieg. Die Studie basiert auf einer Befragung von 501 Unternehmen und bietet Einblicke in die Cybersicherheitsstrategien […]
Weiterlesen »
TeleTrusT – Security by Design
TeleTrusT Die 2023 veröffentlichte Handreichung „Security by Design“ von TeleTrusT bietet einen umfassenden Leitfaden zur Implementierung von IT-Sicherheitsprinzipien in den Produktentwicklungsprozess. Die Publikation richtet sich an Unternehmen, die digitale Produkte, Prozesse und Dienstleistungen anbieten, und hebt die zunehmende Bedeutung der Cybersicherheit hervor. Ausgangssituation und Motivation Die Digitalisierung durchdringt alle Branchen und bringt eine zunehmende […]
Weiterlesen »
TeleTrusT-Leitfaden: Cloud Security
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Leitfaden: Cloud Security” (Mai 2023) Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2023 bietet einen umfassenden Überblick über die aktuellen Herausforderungen und Best Practices im Bereich der Cloud-Security. Angesichts der zunehmenden Verbreitung von Cloud-Diensten in Unternehmen und Organisationen steht der Schutz dieser Infrastrukturen im Fokus. Der Bericht richtet sich […]
Weiterlesen »
IT-Sicherheitsumfrage 2023
Verband der Internetwirtschaft e.V. IT-Sicherheitsumfrage 2023 Der Bericht „eco IT-Sicherheitsumfrage 2023“ bietet eine detaillierte Analyse der IT-Sicherheitslage in Deutschland und reflektiert die Wahrnehmungen und Einschätzungen von über 100 IT-Sicherheitsexperten, die im Zeitraum von September bis Dezember 2022 befragt wurden. Der Bericht, erstellt von der eco Kompetenzgruppe Sicherheit, behandelt zentrale Themen wie die allgemeine Bedrohungslage, […]
Weiterlesen »
Global Future of Cyber 2023
Der Deloitte-Bericht „Global Future of Cyber 2023“ betont die wachsende Bedeutung der Cybersicherheit für Unternehmen weltweit.
Weiterlesen »
„European Cybersecurity Investment Platform“ (ECIP) Studie
European Commission „European Cybersecurity Investment Platform“ (ECIP) Studie Die „European Cybersecurity Investment Platform“ (ECIP) Studie untersucht den Bedarf und die Möglichkeiten zur Schaffung einer Investitionsplattform für den europäischen Cybersicherheitssektor. Die Studie wurde von der Europäischen Investitionsbank (EIB) im Jahr 2022 veröffentlicht und analysiert die Finanzierungsmöglichkeiten sowie die bestehenden Herausforderungen und Lücken im europäischen Cybersicherheitsmarkt. […]
Weiterlesen »
ENISA Threat Landscape 2022
Der „ENISA Threat Landscape 2022“-Bericht bietet eine umfassende Analyse der Cyber-Bedrohungen, die zwischen Juli 2021 und Juni 2022 beobachtet wurden.
Weiterlesen »
Navigating the New Cybersecurity Environment
European Commission Navigating the New Cybersecurity Environment Der Bericht „Navigating the New Cybersecurity Environment“ aus dem Jahr 2022 beleuchtet die aktuellen Herausforderungen und Chancen im Bereich der Cybersicherheit. Der Bericht bietet eine umfassende Analyse der sich verändernden Bedrohungslandschaft und zeigt auf, wie Unternehmen in einer zunehmend digitalen Welt ihre Sicherheitsmaßnahmen anpassen müssen, um sich […]
Weiterlesen »
Cybersicherheitsbericht 2021
Der Cybersicherheitsbericht 2021 der österreichischen Regierung analysiert die aktuelle Bedrohungslage und Maßnahmen zur Cybersicherheit.
Weiterlesen »
New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers
MCKinsey & Company Die McKinsey-Studie „New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers“ aus dem Oktober 2022 beschreibt die wachsenden Chancen für Anbieter von Cybersicherheitslösungen. Angesichts der zunehmenden Bedrohungen durch Cyberangriffe und der damit verbundenen Schäden wird das Potenzial für diesen Markt auf 1,5 bis 2 Billionen US-Dollar geschätzt, […]
Weiterlesen »
BSI Lagebericht 2022
Der Lagebericht zur IT-Sicherheit in Deutschland 2022, veröffentlicht vom Bundesamt für Sicherheit in der Informationstechnik (BSI), bietet eine detaillierte Analyse der aktuellen Bedrohungslage im Cyber-Raum.
Weiterlesen »
Wirtschaftsschutz 2022
Die Bitkom-Studie „Wirtschaftsschutz 2022“ gibt einen detaillierten Einblick in die Bedrohungen durch Cyberkriminalität, denen deutsche Unternehmen ausgesetzt sind.
Weiterlesen »
Technical Paper on Internet of Things (IoT)
European Commission Technical Paper on Internet of Things (IoT) Die ECSO-Studie „Technical Paper on Internet of Things (IoT)“ von Juli 2022 analysiert die Cybersicherheitsanforderungen und technischen Herausforderungen, die mit der zunehmenden Verbreitung von IoT-Geräten in verschiedenen Branchen verbunden sind. Die Studie beleuchtet, wie IoT-Technologie die Effizienz, Sicherheit und Flexibilität verbessert, dabei aber gleichzeitig neue […]
Weiterlesen »
IT-Studenten nehmen eigene Spezies unter die Lupe – Master mit Seminar “Menschliche Faktoren der Informationssicherheit”
Hochgradig theoretisch, ausschließlich gefüllt mit den unzähligen Weiten von Nullen und Einsen ist das Informatikstudium. Eigentlich. Der Master Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen bricht dieses Raster jetzt auf: “Menschliche Faktoren der Informationssicherheit” widmet sich nun detailliert der Beziehung zwischen Mensch und seinem Verhalten in der “digitalen Welt”. Dozent Dr. Johannes Wiele will gemeinsam […]
Weiterlesen »
Informatik-Bachelor und dann? Studium Master Internet-Sicherheit für die Profis der Zukunft
Das Informatikstudium ist geschafft, oder so gut wie – Wie kann es jetzt weitergehen? Wer bereits im Bachelor nicht genug von IT und Co. bekommen konnte, der hat die Chance, seine Talente weiter zu vertiefen: Der Master Internet-Sicherheit der Westfälischen Hochschule ist deutschlandweit einzigartig. Der Studiengang ist innovativ gestaltet, anwendungsorientiert und befindet sich in Kooperation […]
Weiterlesen »
Masterstudent findet gefälschte GitHub-Webseite zur Verteilung von Malware
Anfang März (2019) hat Jan-Hendrik Frintrop im Rahmen seiner Masterarbeit zu homographischen Angriffen eine neu registrierte Domain entdeckt, die Microsofts GitHub Dienst imitiert. Bei dieser Domain handelt es sich um einen internationalisierten Domainname (IDN), der Buchstaben aus einer Vielzahl an Alphabeten erlaubt. Erst bei genauerem Hinsehen fällt auf, dass es sich nicht um die echte […]
Weiterlesen »
Cybersecurity trends: Looking over the horizon
McKinsey & Company Cybersecurity trends: Looking over the horizon Die im Dokument „Cybersecurity trends: Looking over the horizon“ von McKinsey beschriebenen Trends befassen sich mit den wachsenden Herausforderungen der Cybersicherheit angesichts der rasanten technologischen Entwicklung. Die Autoren betonen, dass die Cybersicherheit ein fortwährendes Rennen ist, bei dem sich die Bedrohungen schneller entwickeln, als viele […]
Weiterlesen »
Von Cyber Security zur Cyber Resilience
Die Lünendonk-Studie 2022 „Von Cyber Security zur Cyber Resilience“ untersucht, wie Finanzdienstleister auf die zunehmenden Bedrohungen durch Cyberkriminalität reagieren und ihre IT-Sicherheitsstrategien anpassen.
Weiterlesen »
Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation
European Commission Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation Die Studie „Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation“ der European Cyber Security Organisation (ECSO) befasst sich mit der entscheidenden Rolle der Cybersicherheit im Rahmen des Wiederaufbaus der Ukraine nach dem Konflikt. Die Studie betont, dass eine robuste Cybersicherheitsinfrastruktur nicht nur […]
Weiterlesen »
Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs
ESET Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs Die ESET-Studie „Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs“ untersucht die Herausforderungen, mit denen kleine und mittlere Unternehmen (KMUs) im Bereich der IT-Sicherheit konfrontiert sind, und bietet Einblicke in ihre aktuellen Sicherheitspraktiken. Die Umfrage beleuchtet, wie diese Unternehmen ihre Fähigkeit einschätzen, sich gegen zunehmende Cyberbedrohungen zu verteidigen, und zeigt, welche […]
Weiterlesen »
Cyber Resilience Act (CRA)
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V Cyber Resilience Act (CRA) Die Bitkom-Studie zum Cyber Resilience Act (CRA) 2022 beleuchtet die Auswirkungen und Herausforderungen der neuen EU-Verordnung, die darauf abzielt, Cybersicherheitsanforderungen für digitale Produkte zu harmonisieren. Der CRA ergänzt den bestehenden Cybersecurity Act und soll digitale Produkte sicherer machen, indem horizontale Cybersicherheitsregeln eingeführt […]
Weiterlesen »
Der IT-Mittelstand in Deutschland
Der Bitkom-Bericht zum IT-Mittelstand 2022 befasst sich mit den Herausforderungen und Chancen, die der IT-Mittelstand in Deutschland angesichts der aktuellen geopolitischen und wirtschaftlichen Lage bewältigen muss.
Weiterlesen »
Securing Machine Learning Algorithms
Enisa Securing Machine Learning Algorithms Der Bericht „Securing Machine Learning Algorithms“ von ENISA aus dem Jahr 2021 befasst sich mit den Sicherheitsherausforderungen, die maschinelle Lernalgorithmen (Machine Learning, ML) mit sich bringen. Der Bericht untersucht die Bedrohungen und Schwachstellen, die bei der Entwicklung und Implementierung von ML-Systemen auftreten, und bietet Sicherheitsmaßnahmen, um diese zu adressieren. […]
Weiterlesen »
BSI Lagebericht 2021
Bundesamt für Sicherheit in der Informationstechnik Lagebericht zur IT-Sicherheit in Deutschland 2021: Eine umfassende Analyse BSI Lagebericht 2021 Der Lagebericht zur IT-Sicherheit in Deutschland 2021, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), stellt eine detaillierte Analyse der aktuellen Bedrohungslage im Cyber-Raum dar. Der Bericht beleuchtet die Herausforderungen und Bedrohungen, die durch die […]
Weiterlesen »
ENISA Threat Landscape 2021
Der ENISA Threat Landscape 2021-Bericht bietet eine detaillierte Analyse der Cyber-Bedrohungen, die im Zeitraum von April 2020 bis Juli 2021 beobachtet wurden.
Weiterlesen »
Automatische Erkennung von Sexting und Cybergrooming
Fraunhofer-Institut für sichere Informationstechnologie Die Studie „Automatische Erkennung von Sexting und Cybergrooming“ des Fraunhofer-Instituts für Sichere Informationstechnologie SIT beleuchtet technische und gesellschaftliche Aspekte im Zusammenhang mit dem digitalen Jugendschutz. Im Fokus steht die Entwicklung von Technologien zur Erkennung und Prävention von Sexting und Cybergrooming, zwei gefährliche Phänomene, die vor allem Minderjährige im digitalen Raum […]
Weiterlesen »
Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming
Die Studie „Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) untersucht technische Ansätze zum Schutz von Kindern und Jugendlichen im digitalen Raum.
Weiterlesen »
Wirtschaftsschutz 2021
Die Bitkom-Studie „Wirtschaftsschutz 2021“ bietet einen umfassenden Überblick über die Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl, mit denen deutsche Unternehmen konfrontiert sind.
Weiterlesen »
Cyber Security Report 2021
Deloitte Cyber Security Report 2021 Der Deloitte Cyber Security Report 2021 befasst sich mit den größten Herausforderungen und Risiken der Cybersicherheit in Deutschland und Europa, insbesondere im Kontext des Wahljahres 2021 und der zunehmenden Digitalisierung. Der Bericht hebt die wachsende Bedeutung von Cybersicherheit hervor, da Cyberangriffe auf politische und wirtschaftliche Institutionen zunehmen und neue […]
Weiterlesen »
Cybersicherheit 2020
Bundeskanzleramt Österreich Der Bericht zur Cybersicherheit 2020 analysiert umfassend die Bedrohungslage und die Entwicklungen im Bereich Cybersicherheit in Österreich sowie international. Hier ist eine strukturierte Zusammenfassung: Einleitung Die Cybersicherheitsstrategie Österreichs verpflichtet zur jährlichen Berichterstattung über die Cyberlage. Der Bericht 2020 untersucht neben Bedrohungen auch die Auswirkungen der COVID-19-Pandemie, welche die Cybersicherheit beeinflusste. Die zunehmende […]
Weiterlesen »
Vertrauen und Sicherheit in der digitalen Welt
Der Bitkom-Bericht „Vertrauen und Sicherheit in der digitalen Welt 2021“ untersucht das Vertrauen der Internetnutzer in die Sicherheit ihrer Daten und die Maßnahmen, die sie ergreifen, um sich gegen Cyberbedrohungen zu schützen.
Weiterlesen »
Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020
PWC Die „Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020“ liefert tiefgehende Einblicke in die aktuelle Bedrohungslage und die Cybersicherheitsmaßnahmen, die von Unternehmen in Deutschland ergriffen werden. Diese Studie, die vom Kriminologischen Forschungsinstitut Niedersachsen in Zusammenarbeit mit der Leibniz Universität Hannover und weiteren Partnern durchgeführt wurde, untersucht die Prävalenz von Cyberangriffen, die Effektivität von Sicherheitsmaßnahmen […]
Weiterlesen »
Allgemeine Bedrohungsformen, Täter und Werkzeuge
Bundesamt für Cybersicherheit Schweiz Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) über allgemeine Bedrohungsformen, Täter und Werkzeuge bietet eine umfassende Analyse der verschiedenen Bedrohungen, die sowohl Privatpersonen als auch Organisationen aus dem Internet heraus betreffen können. Der Bericht strukturiert die Bedrohungen anhand einer Pyramide, die die Schwere und die Ressourcen der Angreifer kategorisiert. […]
Weiterlesen »
ENISA Threat Landscape Report für Supply Chain Attacks
Enisa ENISA Threat Landscape Report für Supply Chain Attacks Der ENISA Threat Landscape Report für Supply Chain Attacks vom Juli 2021 untersucht die wachsende Bedrohung durch Angriffe auf die Lieferkette (Supply Chain). Lieferkettenangriffe stellen eine ernsthafte Gefahr für Unternehmen und Organisationen dar, da sie Angreifern ermöglichen, durch den Angriff auf einen Lieferanten Zugang zu […]
Weiterlesen »
Stand der Technik in der IT-Sicherheit 2021
TeleTrusT Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2021 Der Bericht “Stand der Technik in der IT-Sicherheit” vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2021 bietet eine umfassende Handreichung zur Bestimmung und Implementierung des “Standes der Technik” (SdT) im Bereich IT-Sicherheit. Diese […]
Weiterlesen »
TeleTrusT-Leitfaden zur Cloud-Sicherheit
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Leitfaden zur Cloud-Sicherheit” Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2021 bietet eine detaillierte Analyse und Empfehlungen zur sicheren Nutzung von Cloud-Diensten. Angesichts der zunehmenden Verbreitung von Cloud Computing in Unternehmen stellt der Leitfaden die Bedeutung der IT-Sicherheit in diesem Kontext heraus. Cloud Computing ist längst ein etabliertes Modell […]
Weiterlesen »
Geschäftsmodelle im Wandel – heute analog, morgen digital!
Ziel der Studie ist es, Unternehmen bei der systematischen Entwicklung und Implementierung digitaler Geschäftsmodelle zu unterstützen.
Weiterlesen »
IT-Sicherheitsumfrage 2021
Verband der Internetwirtschaft e.V. IT-Sicherheitsumfrage 2021 Der Bericht zur „eco IT-Sicherheitsumfrage 2021“ gibt einen umfassenden Überblick über den aktuellen Stand und die Entwicklung der IT-Sicherheit in Unternehmen in Deutschland. Die Umfrage wurde vom eco – Verband der Internetwirtschaft e.V. durchgeführt und beinhaltet wertvolle Einsichten zur Wahrnehmung der Bedrohungslage, der Sicherheitsmaßnahmen und der Vorfälle in […]
Weiterlesen »
Sachbearbeitung und Künstlichen Intelligenz
Die vorliegende Studie zur „Sachbearbeitung und Künstlichen Intelligenz“ beleuchtet den Einfluss und das Potenzial von KI-Technologien auf die Sachbearbeitung in Unternehmen. Sie zielt darauf ab, den aktuellen Stand der Forschung, die Einsatzmöglichkeiten von KI sowie die zu erwartenden Veränderungen im Arbeitsmarkt zu analysieren und Handlungsempfehlungen für den künftigen Umgang mit KI in der Sachbearbeitung zu geben.
Weiterlesen »
Nachhaltig geht nur digital
Die Bitkom TCS Trendstudie 2021 analysiert, wie deutsche Unternehmen die Herausforderungen und Chancen der digitalen Transformation bewältigen. Die Studie zeigt, dass die Digitalisierung trotz der COVID-19-Pandemie weiter voranschreitet, jedoch auch auf verschiedene Hindernisse stößt.
Weiterlesen »
Zero Trust – Revolutionary approach to Cyber or just another buzz word?
Deloitte Zero Trust – Revolutionary approach to Cyber or just another word? Der Deloitte-Bericht „Zero Trust – Revolutionary approach to Cyber or just another buzz word?“ untersucht das wachsende Interesse an Zero Trust als Sicherheitsstrategie. Obwohl der Begriff Zero Trust oft als Trend oder Hype betrachtet wird, hat das Konzept selbst eine lange Geschichte […]
Weiterlesen »
Förderung des ethischen Hackings in der Schweiz
Der Bericht des Bundesrates zur Förderung des ethischen Hackings in der Schweiz befasst sich mit der Notwendigkeit und den Möglichkeiten, ethisches Hacking als ein zentrales Element zur Verbesserung der Cybersicherheit zu institutionalisieren.
Weiterlesen »
Privacy und Big Data
Die Studie „Privacy und Big Data“ befasst sich mit den Auswirkungen von Big Data auf den Datenschutz und die damit verbundenen Herausforderungen. In den letzten Jahren haben Daten zunehmend an Wert gewonnen und bieten zahlreiche neue Möglichkeiten in Bereichen wie der Datenanalyse und -verarbeitung. Gleichzeitig stellt dies jedoch auch erhebliche Herausforderungen dar, insbesondere im Hinblick auf den Schutz personenbezogener Daten.
Weiterlesen »
AI Cybersecurity Challenges
Der Bericht „AI Cybersecurity Challenges“ der Europäischen Union Agentur für Cybersicherheit (ENISA) aus dem Jahr 2020 befasst sich mit den Herausforderungen, die Künstliche Intelligenz (KI) in Bezug auf die Cybersicherheit mit sich bringt.
Weiterlesen »
ENISA Threat Landscape Report zu Botnetzen
Der ENISA Threat Landscape Report zu Botnetzen bietet eine detaillierte Analyse der Bedrohungen durch Botnetze und deren Entwicklung zwischen Januar 2019 und April 2020.
Weiterlesen »
ENISA Threat Landscape Report zu Cryptojacking
Enisa ENISA Threat Landscape Report zu Cryptojacking Der ENISA Threat Landscape Report zu Cryptojacking (Januar 2019 bis April 2020) bietet eine umfassende Analyse dieser besonderen Bedrohung im Bereich der Cybersicherheit. Cryptojacking bezieht sich auf die unbefugte Nutzung der Rechenleistung eines Geräts, um Kryptowährungen zu schürfen, ohne dass der Benutzer dies bemerkt. Diese Art von […]
Weiterlesen »
Identity Theft – ENISA Threat Landscape
Enisa Identity Theft – ENISA Threat Landscape Der Bericht „Identity Theft – ENISA Threat Landscape“ (2020) untersucht den wachsenden Trend des Identitätsdiebstahls und seine Auswirkungen auf die Cybersicherheit zwischen Januar 2019 und April 2020. Der Identitätsdiebstahl, auch als Identitätsbetrug bekannt, bezeichnet den illegalen Gebrauch von personenbezogenen Informationen (PII), um sich finanzielle Vorteile oder andere […]
Weiterlesen »
BSI Lagebericht 2020
Bundesamt für Sicherheit in der Informationstechnik Lagebericht zur IT-Sicherheit in Deutschland 2020: Eine umfassende Analyse BSI Lagebericht 2020 Der Lagebericht zur IT-Sicherheit in Deutschland 2020, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), bietet einen tiefgehenden Überblick über die Bedrohungslage, Herausforderungen und Maßnahmen zur Verbesserung der IT-Sicherheit in Deutschland. Der Bericht, der sich […]
Weiterlesen »
Eberbacher Gespräche: AI, Security & Privacy
Fraunhofer-Institut für sichere Informationstechnologie Eberbacher Gespräche: AI, Security & Privacy Die „Eberbacher Gespräche: AI, Security & Privacy“, veranstaltet vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), beleuchten die wachsende Bedeutung von Künstlicher Intelligenz (KI) in der Cybersicherheit und dem Datenschutz. Ziel der Gespräche war es, Antworten auf die Frage zu finden, wie KI zur Stärkung der […]
Weiterlesen »
Erfolgsfaktorenstudie Cyber Security im Mittelstand
Deloitte Die „Erfolgsfaktorenstudie Cyber Security im Mittelstand“ aus der Studienreihe von Deloitte beschäftigt sich mit den Herausforderungen, Risiken und Chancen der Cybersicherheit im deutschen Mittelstand. Der Bericht untersucht, wie gut kleine und mittelständische Unternehmen auf Cyberangriffe vorbereitet sind und welche Maßnahmen sie ergreifen, um sich gegen diese Bedrohungen zu schützen. Dabei werden sowohl technische […]
Weiterlesen »
Sicherheitsstandards für Internet-of-Things-Geräte (IoT)
Bundesamt für Cybersicherheit Schweiz Der Bericht des Bundesrates zu Sicherheitsstandards für Internet-of-Things-Geräte (IoT) analysiert die Herausforderungen und Risiken, die mit der zunehmenden Vernetzung von Geräten im Internet der Dinge verbunden sind. Er wurde in Erfüllung der Postulate 17.4295 und 19.3199 erstellt und zeigt die Notwendigkeit auf, Sicherheitsstandards zu entwickeln, um die Cybersicherheit in der […]
Weiterlesen »
TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Mai 2023) Einleitung Der Bericht “Stand der Technik in der IT-Sicherheit”, veröffentlicht im Mai 2023 von TeleTrusT, bietet eine umfassende Handreichung für die Umsetzung und Einhaltung des geforderten Standes der Technik (SdT) im Bereich der IT-Sicherheit. Dieser Bericht richtet sich insbesondere an Betreiber […]
Weiterlesen »
E-Mail-Verschlüsselung – Eine Handreichung von TeleTrusT
TeleTrusT Zusammenfassung des Berichts: “E-Mail-Verschlüsselung – Eine Handreichung von TeleTrusT” Einleitung Die vorliegende Handreichung des Bundesverbands IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2020 behandelt umfassend die Thematik der E-Mail-Verschlüsselung. Sie richtet sich an Unternehmen und Organisationen, die ihre E-Mail-Kommunikation sicherer gestalten möchten, und bietet praktische Anleitungen zur Implementierung und zum Management von Verschlüsselungstechnologien. Die […]
Weiterlesen »
Stand der Technik in der IT-Sicherheit 2020
TeleTrusT Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2020 Der Bericht des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2020 gibt einen umfassenden Überblick über den “Stand der Technik” (SdT) in der IT-Sicherheit. Ziel ist es, Unternehmen und Anbietern Orientierung und Handlungsempfehlungen zur […]
Weiterlesen »
Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung
Die Studie „Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung“ beleuchtet die wachsenden Risiken und Anforderungen an die IT-Sicherheit im Zuge der fortschreitenden Digitalisierung.
Weiterlesen »
Cyber-Sicherheit 2020
Die Studie „Cyber-Sicherheit 2020“ des Fraunhofer-Instituts untersucht die wachsenden Herausforderungen für die IT-Sicherheitsforschung in Deutschland.
Weiterlesen »
Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity
MCKinsey & Company Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity Die im Januar 2020 veröffentlichte McKinsey-Studie „Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity“ befasst sich mit der Notwendigkeit, das Cyberrisikomanagement durch bessere Berichtssysteme zu verbessern. Angesichts der zunehmenden Bedrohung durch Cyberangriffe und Datenlecks wird betont, wie wichtig es ist, dass Führungskräfte umfassende […]
Weiterlesen »
Wirtschaftsschutz in der vernetzten Welt – Studienbericht 2020
Die Bitkom-Studie untersucht die Herausforderungen, denen Unternehmen durch Cyberkriminalität ausgesetzt sind.
Weiterlesen »
Wirtschaftsschutz in der digitalen Welt
Die Bitkom-Studie „Wirtschaftsschutz 2019“ befasst sich mit den zunehmenden Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl, die deutsche Unternehmen im digitalen Zeitalter betreffen.
Weiterlesen »
IT-Sicherheitsumfrage 2020
Verband der Internetwirtschaft e.V. IT-Sicherheitsumfrage 2020: Einblicke in die Bedrohungslage und Sicherheitsmaßnahmen in der deutschen Wirtschaft Die IT-Sicherheitsumfrage 2020, durchgeführt vom eco – Verband der Internetwirtschaft e.V., bietet wertvolle Einblicke in die Wahrnehmung der IT-Sicherheitslage durch Experten in der deutschen IT-Branche. Der Bericht basiert auf den Antworten von 294 Experten, die in verschiedenen Branchen […]
Weiterlesen »
Quo Vadis, Unternehmen?
ESET Quo Vadis, Unternehmen? Die ESET-Studie „Quo Vadis, Unternehmen?“ von 2020 untersucht, wie sich die Arbeitswelt durch die Corona-Pandemie verändert hat, insbesondere im Hinblick auf Produktivität, Investitionen, Outsourcing und Digitalisierung. Durch die Zwangsverlagerung vieler Arbeitskräfte ins Home-Office hat die Krise Unternehmen weltweit auf die Probe gestellt und ihre Flexibilität sowie ihre technologische Vorbereitung offengelegt. […]
Weiterlesen »
Wirtschaftsschutz in der vernetzten Welt
Die Bitkom-Studie „Wirtschaftsschutz in der vernetzten Welt“ 2020 zeigt die wachsende Bedrohung deutscher Unternehmen durch Cyberkriminalität, darunter Datendiebstahl, Industriespionage und Sabotage.
Weiterlesen »
Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht
Die Studie „Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht“ befasst sich mit der Frage, wie der digitale Nachlass eines Menschen nach seinem Tod geregelt werden kann und welche rechtlichen, datenschutzrechtlichen sowie technischen Herausforderungen dabei auftreten.
Weiterlesen »
ENISA Threat Landscape for 5G Networks
Der Bericht „ENISA Threat Landscape for 5G Networks“ aus dem Jahr 2020 bietet eine detaillierte Analyse der Bedrohungen und Schwachstellen, die mit der Einführung und dem Betrieb von 5G-Netzwerken einhergehen.
Weiterlesen »
BSI Lagebericht 2019
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2019 Der Lagebericht zur IT-Sicherheit in Deutschland 2019 des Bundesamts für Sicherheit in der Informationstechnik (BSI) beleuchtet die aktuelle Bedrohungslage und die Entwicklung im Bereich der Cyber-Sicherheit in Deutschland. Der Bericht verdeutlicht, dass die Bedrohungen durch Cyberangriffe und Sicherheitslücken im Jahr 2019 weiterhin zunehmen und immer […]
Weiterlesen »
Cybersicherheit 2019 in Österreich
Bundeskanzleramt Österreich Der Bericht zur Cybersicherheit 2019 in Österreich gibt einen umfassenden Überblick über die Bedrohungslage, nationale und internationale Entwicklungen sowie Maßnahmen zur Erhöhung der Cyberresilienz. Einleitung Die österreichische Cyber Sicherheitsstrategie fordert jährliche Berichte, um die Cybersicherheitslage zu erfassen und notwendige Anpassungen vorzunehmen. Der Bericht von 2019 ergänzt die Inhalte des Vorjahres und betont […]
Weiterlesen »
Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle
TeleTrusT Zusammenfassung des Berichts: “Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle” (2019) Einleitung Der Bericht “Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle” aus dem Jahr 2019 bietet eine umfassende Analyse der aktuellen Herausforderungen und Lösungen in den Bereichen IT-Sicherheit und Datenschutz, insbesondere im Kontext von Industrial Security, E-Government und Zugriffskontrollsystemen. Die zunehmende […]
Weiterlesen »
Produktesicherheit und Supply Chain Risk Management in den Bereichen Cybersicherheit und Cyberdefence
Der Bericht des Bundesrates zu Produktesicherheit und Supply Chain Risk Management in den Bereichen Cybersicherheit und Cyberdefence befasst sich mit den Herausforderungen und Maßnahmen zur Verbesserung der Cybersicherheit, insbesondere in Bezug auf die Beschaffung und Nutzung von Informations- und Kommunikationstechnologien (IKT).
Weiterlesen »
TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Februar 2019) Einleitung TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019 Der Bericht “Stand der Technik in der IT-Sicherheit” wurde von TeleTrusT – Bundesverband IT-Sicherheit e.V. in Zusammenarbeit mit der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) entwickelt und im Februar 2019 veröffentlicht. […]
Weiterlesen »
TÜV Cybersecurity-Studie 2019
TÜV Die TÜV Cybersecurity-Studie 2019 untersucht die IT-Sicherheit deutscher Unternehmen und die Maßnahmen, die sie ergreifen, um sich gegen Cyberangriffe zu schützen. Sie wurde vom TÜV-Verband in Auftrag gegeben und bietet eine umfassende Analyse der aktuellen Cybersicherheitslage in Deutschland. Die Studie basiert auf einer Befragung von 503 Unternehmen verschiedener Branchen und Größen. Bedeutung […]
Weiterlesen »ENISA Threat Landscape Report 2018
Enisa ENISA Threat Landscape Report 2018 Der ENISA Threat Landscape Report 2018 bietet eine umfassende Analyse der Cybersicherheitsbedrohungen und -trends des Jahres 2018 und hebt dabei signifikante Entwicklungen in der Bedrohungslandschaft hervor. Der Bericht konzentriert sich auf die 15 bedeutendsten Bedrohungen und bietet detaillierte Einblicke in die Methoden und Motive der Bedrohungsakteure, die sich […]
Weiterlesen »
Euphorie war gestern – Die Generation Internet zwischen Glück und Abhängigkeit
Die DIVSI U25-Studie „Euphorie war gestern – Die Generation Internet zwischen Glück und Abhängigkeit“, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), beleuchtet das digitale Leben der jungen Generation in Deutschland.
Weiterlesen »
BSI Lagebericht 2018
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2018 Der Lagebericht zur IT-Sicherheit in Deutschland 2018 des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet einen detaillierten Überblick über die Bedrohungen und Herausforderungen, denen Deutschland im Bereich der IT-Sicherheit gegenübersteht. Der Bericht betont die zunehmende Abhängigkeit der modernen Gesellschaft von Informationstechnologien und die damit […]
Weiterlesen »
Cybersicherheit 2018 in Österreich
Bundeskanzleramt Österreich Der Bericht zur Cybersicherheit 2018 analysiert die Entwicklungen und Herausforderungen der Cybersicherheitslage in Österreich und international. Er beleuchtet Bedrohungen durch kriminelle Akteure, politisch motivierte Angriffe und strukturelle Schwachstellen in kritischen Infrastrukturen und Unternehmen. Im Fokus stehen Ransomware-Angriffe, Phishing und zunehmend komplexe und gezielte Angriffe auf sensible Daten und Systeme. Einleitung Die österreichische […]
Weiterlesen »
Eberbacher Gespräche: Next Generation Cryptography
Welche Herausforderungen in der Industrie und Forschung bei der Weiterentwicklung der Kryptographie müssen wir uns stellen?
Weiterlesen »
DACH Security 2018: Der IT-Security-Navigator
TeleTrusT Zusammenfassung des Berichts: “DACH Security 2018: Der IT-Security-Navigator” Einleitung Der Bericht “Der IT-Security-Navigator”, präsentiert auf der DACH Security Konferenz 2018, behandelt die wachsenden Herausforderungen der IT-Sicherheit für kleine und mittlere Unternehmen (KMUs) im Kontext von Kritischen Infrastrukturen (KRITIS) und Industrie 4.0. Mit dem zunehmenden Druck durch gesetzliche Vorgaben, wie dem IT-Sicherheitsgesetz (ITSiG) und […]
Weiterlesen »
TeleTrusT-Handreichung: Stand der Technik
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik” (Ausgabe 2018) Einleitung Der Bericht “TeleTrusT-Handreichung: Stand der Technik” aus dem Jahr 2018 bietet eine detaillierte Anleitung für Unternehmen, die den gesetzlich geforderten “Stand der Technik” im Bereich IT-Sicherheit einhalten müssen. Diese Handreichung richtet sich insbesondere an Betreiber Kritischer Infrastrukturen (KRITIS) und Unternehmen, die den Anforderungen […]
Weiterlesen »
Wirtschaftsschutz in der Industrie
Die Bitkom-Studie „Wirtschaftsschutz 2018“ untersucht die Herausforderungen und Bedrohungen, die Unternehmen in Deutschland durch Wirtschaftsspionage, Sabotage und Datendiebstahl im digitalen Zeitalter ausgesetzt sind
Weiterlesen »
ENISA Threat Landscape Report 2017
Enisa ENISA Threat Landscape Report 2017 Der ENISA Threat Landscape Report 2017 bietet einen detaillierten Überblick über die wichtigsten Cyber-Bedrohungen des Jahres 2017 und beschreibt die sich verändernde Bedrohungslandschaft im Bereich der Cybersicherheit. Er analysiert die Entwicklungen, Angriffe und Trends des Jahres und hebt hervor, wie sich Bedrohungen im Vergleich zu den Vorjahren verändert […]
Weiterlesen »
DIVSI-Studie „Brief oder E-Mail?“
Die DIVSI-Studie „Brief oder E-Mail?“ beleuchtet die Kommunikation im privat-geschäftlichen Bereich und untersucht, welche Kommunikationsformen die deutsche Bevölkerung bevorzugt, wenn es um den Austausch sensibler Informationen geht.
Weiterlesen »
Online-Beteiligung in Gesundheitsfragen
Deutsches Institut für Vertrauen und Sicherheit im Internet Online-Beteiligung in Gesundheitsfragen Die DIVSI-Studie „Online-Beteiligung in Gesundheitsfragen“ von 2017 untersucht, wie die Menschen in Deutschland das Internet nutzen, um sich im Bereich der Gesundheit zu beteiligen. Die Studie basiert auf einer Online-Befragung von 1.115 Internetnutzerinnen und -nutzern ab 16 Jahren, die nach verschiedenen demografischen Merkmalen […]
Weiterlesen »Vertrauen in Kommunikation im digitalen Zeitalter
Deutsches Institut für Vertrauen und Sicherheit im Internet Die DIVSI-Studie „Vertrauen in Kommunikation im digitalen Zeitalter“ aus dem Jahr 2017, durchgeführt vom iRights.Lab im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), untersucht das Vertrauen der Menschen in die digitale Kommunikation. Vor dem Hintergrund von Datenlecks, Sicherheitsbedenken und Überwachungsskandalen analysiert die […]
Weiterlesen »
Umfrageergebnisse „Die Digitalisierung schreitet voran Menschen voller Hoffnung und Optimismus“
Deutsches Institut für Vertrauen und Sicherheit im Internet „Die Digitalisierung schreitet voran Menschen voller Hoffnung und Optimismus“ Die Umfrageergebnisse der DIVSI-Studie vom September 2017, durchgeführt von dimap, geben wertvolle Einblicke in die Einstellung der deutschen Bevölkerung zur Digitalisierung. Die Studie untersucht, wie die Deutschen die Digitalisierung im Hinblick auf ihre persönlichen Vorteile und Nachteile […]
Weiterlesen »
Ratgeber für eine sichere zentrale Softwareverteilung
Der „Ratgeber für eine sichere zentrale Softwareverteilung“, herausgegeben vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), befasst sich mit den Herausforderungen und Sicherheitsaspekten, die bei der Implementierung einer zentralen, netzwerkübergreifenden Softwareverteilung in größeren Unternehmen und Organisationen berücksichtigt werden müssen.
Weiterlesen »
Practical Post-Quantum Cryptography
Das White Paper „Practical Post-Quantum Cryptography“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), verfasst von Dr. Ruben Niederhagen und Prof. Dr. Michael Waidner, beschäftigt sich mit den Herausforderungen und der Notwendigkeit der Entwicklung kryptographischer Verfahren, die auch in der Ära von Quantencomputern sicher sind.
Weiterlesen »
Digitalisierung – Deutsche fordern mehr Sicherheit
Deutsches Institut für Vertrauen und Sicherheit im Internet Digitalisierung – Deutsche fordern mehr Sicherheit Die DIVSI-Studie „Digitalisierung – Deutsche fordern mehr Sicherheit“ von 2017 untersucht, wie die deutsche Bevölkerung die Digitalisierung wahrnimmt, welche Herausforderungen sie in Bezug auf Sicherheit sieht und welche Erwartungen sie an den Staat und die Unternehmen hat. Die Studie wurde […]
Weiterlesen »
Wirtschaftsschutz 2017
Die Bitkom-Studie „Wirtschaftsschutz 2017“ untersucht die Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl in deutschen Unternehmen.
Weiterlesen »
Cybersicherheit in Deutschland
Das Positionspapier „Cybersicherheit in Deutschland“, herausgegeben von den drei Kompetenzzentren für IT-Sicherheit (CRISP, CISPA und KASTEL), behandelt die drängenden Herausforderungen im Bereich der Cybersicherheit und bietet einen umfassenden Überblick über notwendige Maßnahmen und Strategien zur Verbesserung der digitalen Sicherheit.
Weiterlesen »
ENISA Threat Landscape Report 2016
Enisa ENISA Threat Landscape Report 2016 Der ENISA Threat Landscape Report 2016 analysiert die wichtigsten Cyber-Bedrohungen des Jahres 2016 und bietet einen Überblick über die dynamische Entwicklung der Bedrohungslandschaft. Der Bericht betont die zunehmende Professionalisierung und Monetarisierung der Cyberkriminalität, wobei Angriffe immer ausgeklügelter werden. Gleichzeitig stellt der Bericht fest, dass auch die Verteidigungsmaßnahmen, insbesondere […]
Weiterlesen »
BSI Lagebericht 2016
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2016 Der Lagebericht zur IT-Sicherheit in Deutschland 2016 des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt einen detaillierten Überblick über die IT-Sicherheitslage in Deutschland und zeigt auf, dass die Bedrohungen durch Cyberangriffe und Sicherheitslücken weiterhin hoch sind. Der Bericht stellt fest, dass sich die Bedrohungslage […]
Weiterlesen »
BSI Lagebericht 2017
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2017 Der Lagebericht zur IT-Sicherheit in Deutschland 2017 des Bundesamts für Sicherheit in der Informationstechnik (BSI) beleuchtet die aktuellen Herausforderungen und Entwicklungen im Bereich der Cyber-Sicherheit. Die Bedrohungslage für die IT-Sicherheit in Deutschland hat sich im Vergleich zu den Vorjahren weiter verschärft, was auf die zunehmende […]
Weiterlesen »
APT Case RUAG
Bundesamt für Cybersicherheit Schweiz Der Bericht von GovCERT.ch analysiert den Spionagefall bei RUAG, der im Mai 2016 öffentlich gemacht wurde. RUAG, ein bedeutendes Unternehmen in der Rüstungsindustrie, wurde Ziel eines hochentwickelten Cyberangriffs, bei dem Malware aus der Turla-Familie eingesetzt wurde. Diese Analyse dient als technische Dokumentation, um Organisationen auf ähnliche Infektionen aufmerksam zu machen […]
Weiterlesen »
Spezialstudie Wirtschaftsschutz
Die Bitkom-Studie „Wirtschaftsschutz 2016“ beleuchtet umfassend die Herausforderungen und Risiken, denen deutsche Unternehmen im digitalen Zeitalter durch Wirtschaftsspionage, Sabotage und Datendiebstahl ausgesetzt sind.
Weiterlesen »
TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes 2016
TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” (2016) Einleitung Die “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” von 2016 wurde entwickelt, um Unternehmen, insbesondere Betreibern kritischer Infrastrukturen (KRITIS), praktische Orientierungshilfen zur Einhaltung der Anforderungen des IT-Sicherheitsgesetzes (ITSiG) zu bieten. Das ITSiG, das im Juli 2015 in Kraft trat, zielt […]
Weiterlesen »
Industrie 4.0 – Die neue Rolle der IT
Die Bitkom-Studie „Industrie 4.0 – Die neue Rolle der IT“ beschäftigt sich mit der Transformation, die durch die Digitalisierung in der Industrie ausgelöst wird, und zeigt, wie sich die Rolle der IT in Unternehmen verändert.
Weiterlesen »
ENISA Threat Landscape Report 2015
Enisa ENISA Threat Landscape Report 2015 Der ENISA Threat Landscape Report 2015 analysiert die wichtigsten Bedrohungen, die im Jahr 2015 im Bereich der Cybersicherheit aufgetreten sind. Der Bericht identifiziert die Top 15 Bedrohungen und gibt einen detaillierten Überblick über die dynamische Entwicklung der Bedrohungslandschaft im Vergleich zu früheren Jahren. Der Bericht hebt sowohl technologische […]
Weiterlesen »
BSI Lagebericht 2015
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2015 Der Lagebericht zur IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bietet eine detaillierte Analyse der Bedrohungslage im Bereich der Informationstechnologie und zeigt die wachsenden Herausforderungen, die durch die zunehmende Digitalisierung, Globalisierung und technologische Komplexität entstehen. Einleitung und allgemeine IT-Sicherheitslage Der […]
Weiterlesen »
Diskussionspapier zur Digitalen Souveränität
TeleTrusT Diskussionspapier zur Digitalen Souveränität Das Diskussionspapier zur Digitalen Souveränität von ZVEI und TeleTrusT befasst sich mit der Notwendigkeit, in Europa vertrauenswürdige IT-Infrastrukturen zu etablieren und zu stärken. Dies wird als essenzieller Beitrag zur Erhaltung und Verbesserung der Digitalen Souveränität von Unternehmen, Behörden und kritischen Infrastrukturen in Europa gesehen. Der Fokus liegt auf der […]
Weiterlesen »
Wirtschaftsschutz im digitalen Zeitalter
Der Bitkom-Studienbericht beleuchtet die Risiken und Auswirkungen von Wirtschaftsspionage in der deutschen Wirtschaft.
Weiterlesen »
Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung
TeleTrusT Zusammenfassung des Berichts: “Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung” Einleitung und Hintergrund Der vorliegende Bericht wurde von der Arbeitsgruppe “IT-Sicherheit in der Marktforschung” des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT), des ADM Arbeitskreises Deutscher Markt- und Sozialforschungsinstitute e.V. und der Deutschen Gesellschaft für Online-Forschung e.V. (DGOF) erstellt. Ziel ist es, die Informationssicherheit […]
Weiterlesen »
System Security Engineering für Manager
TeleTrusT System Security Engineering für Manager Die TeleTrusT-Publikation „System Security Engineering für Manager“ gibt einen umfassenden Überblick darüber, wie sichere Systeme und Software entwickelt werden können. Sie zielt darauf ab, Unternehmen zu sensibilisieren und praxisnahe Ansätze für die Sicherheit von IT-Systemen und deren gesamte Lebenszyklen bereitzustellen. Motivation IT-Systeme sind in allen Bereichen des modernen […]
Weiterlesen »
ENISA Threat Landscape 2014
Enisa Der „ENISA Threat Landscape 2014“-Bericht bietet eine umfassende Analyse der aktuellen und aufkommenden Cyber-Bedrohungen im Jahr 2014. Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) hat diesen Bericht erstellt, um einen Überblick über die Bedrohungslandschaft zu geben und dabei wichtige Trends und Entwicklungen im Bereich der Cybersicherheit zu beleuchten. Überblick über die Bedrohungslandschaft […]
Weiterlesen »
BSI Lagebericht 2014
Bundesamt für Sicherheit in der Informationstechnik BSI Lagebericht 2014 Der Lagebericht zur IT-Sicherheit in Deutschland 2014 gibt einen umfassenden Überblick über die Situation der IT-Sicherheit in Deutschland und beleuchtet sowohl die gegenwärtigen Bedrohungen als auch die Schwachstellen und Herausforderungen, die in verschiedenen Bereichen der Informationstechnik bestehen. Der Bericht basiert auf umfangreichen Daten und Analysen, […]
Weiterlesen »
Emerging Trends in Software Development & IT Security
Fraunhofer-Institut für sichere Informationstechnologie Emerging Trends in Software Development & IT Security Die Datei „Emerging Trends in Software Development & IT Security“ beschäftigt sich intensiv mit den wichtigsten Veränderungen und Herausforderungen in der Softwareentwicklung und deren Implikationen für die IT-Sicherheit. Sie basiert auf einer explorativen Studie, in der Experten aus Industrie, Wissenschaft und Regulierungsbehörden […]
Weiterlesen »
Web-Tracking-Report 2014
Der „Web-Tracking-Report 2014“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) beleuchtet die Praktiken und Risiken des Web-Trackings, das von Unternehmen genutzt wird, um Internetnutzer zu verfolgen und Informationen über deren Onlineverhalten zu sammeln.
Weiterlesen »
IT-Strategie – Digitale Agenda für Deutschland
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V IT-Strategie – Digitale Agenda für Deutschland Die BITKOM IT-Strategie 2014, veröffentlicht unter dem Titel „Digitale Agenda für Deutschland“, legt den Fokus auf die Entwicklung Deutschlands zu einem führenden digitalen Wachstumsland. Die Strategie hebt die Notwendigkeit hervor, die digitale Transformation in allen Sektoren voranzutreiben, um die Wettbewerbsfähigkeit der […]
Weiterlesen »
Privatsphärenschutz und Vertraulichkeit im Internet
Der Bericht „Privatsphärenschutz und Vertraulichkeit im Internet“ vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) befasst sich mit den Herausforderungen des Datenschutzes im digitalen Zeitalter.
Weiterlesen »
Sicherheitstechnik im IT-Bereich
Fraunhofer-Institut für sichere Informationstechnologie Das Positionspapier „Sicherheitstechnik im IT-Bereich“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), herausgegeben von Michael Waidner, Michael Backes und Jörn Müller-Quade, bietet eine detaillierte Analyse der drängenden Herausforderungen und Forschungsfelder im Bereich der IT-Sicherheit. Das Papier betont die Notwendigkeit einer starken Forschungslandschaft, um gegenwärtige und zukünftige Bedrohungen für die digitale Infrastruktur […]
Weiterlesen »
Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit
Fraunhofer-Institut für sichere Informationstechnologie Soziale Netzwerke bewusst nutzen Die Studie „Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) behandelt umfassend die Chancen und Risiken der Nutzung sozialer Netzwerke wie Facebook, Google+ und LinkedIn. Sie beleuchtet sowohl die Möglichkeiten, die diese Plattformen für Privatpersonen und Unternehmen […]
Weiterlesen »
Eberbacher Gespräche: Sichere Softwareentwicklung
Fraunhofer-Institut für sichere Informationstechnologie Die „Eberbacher Gespräche: Sichere Softwareentwicklung“ fokussieren sich auf die Herausforderungen, die bei der Entwicklung sicherer Software auftreten, und erarbeiten konkrete Handlungsempfehlungen, um die Sicherheit in der Softwareentwicklung zu verbessern. Die Gespräche, die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) organisiert wurden, brachten Experten aus Wissenschaft und Industrie zusammen, um die bestehenden […]
Weiterlesen »
Security by Design
Fraunhofer-Institut für sichere Informationstechnologie Der Trendbericht „Security by Design“ vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) untersucht die Bedeutung der sicheren Softwareentwicklung durch das Prinzip „Security by Design“. Dieser Ansatz sieht vor, Sicherheit von Anfang an in den Entwicklungsprozess von Software zu integrieren, anstatt Sicherheitsmaßnahmen nachträglich hinzuzufügen. Dies reduziert die Wahrscheinlichkeit von Sicherheitslücken und schützt […]
Weiterlesen »
Entscheider-Studie zu Vertrauen und Sicherheit im Internet
Die DIVSI Entscheider-Studie, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), beleuchtet das Vertrauen und die Sicherheit im Internet aus der Perspektive von Entscheidern.
Weiterlesen »
Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte
Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V; Prognos AG Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte Der BITKOM-Prognos-Bericht zur digitalen Arbeitswelt aus dem Jahr 2014 untersucht die wirtschaftlichen Auswirkungen der fortschreitenden Digitalisierung auf die deutsche Arbeitswelt und Wirtschaft. Der Bericht beleuchtet, wie sich digitale Technologien auf die Wertschöpfung, Beschäftigung und den internationalen Handel auswirken. Sie betont die […]
Weiterlesen »
On the Security of Cloud Storage Services
Fraunhofer-Institut für sichere Informationstechnologie On the Security of Cloud Storage Services Die Studie „On the Security of Cloud Storage Services“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) untersucht die Sicherheit von sieben populären Cloud-Speicherdiensten: CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive, Ubuntu One und Wuala. Das Ziel der Studie ist es, die Sicherheitsmechanismen dieser Dienste zu bewerten […]
Weiterlesen »
Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern
Fraunhofer-Institut für sichere Informationstechnologie Untersuchung von reputationsbasierten Schutzmechanismen Die Studie „Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) analysiert die Effektivität und Leistungsfähigkeit von Sicherheitsmechanismen, die in modernen Webbrowsern zum Schutz vor Malware integriert sind. Diese Mechanismen basieren auf der Reputation von URLs und heruntergeladenen Dateien und sollen […]
Weiterlesen »
Milieu-Studie zu Vertrauen und Sicherheit im Internet
Deutsches Institut für Vertrauen und Sicherheit im Internet Milieu-Studie zu Vertrauen und Sicherheit im Internet Die DIVSI-Milieu-Studie von 2012, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), ist eine umfassende Untersuchung über das Vertrauen und die Sicherheit im Internet. Die Studie zielt darauf ab, das Verhalten und […]
Weiterlesen »
Eberbacher Gespräche: Cloud Computing
Fraunhofer-Institut für sichere Informationstechnologie Die „Eberbacher Gespräche: Cloud Computing“, die im September 2011 stattfanden, wurden vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) organisiert. Ziel der Gespräche war es, die aktuellen Herausforderungen und Lösungsansätze im Bereich Cloud Computing zu analysieren. An den Gesprächen nahmen Experten aus Wissenschaft, Industrie und Verwaltung teil, um die sicherheitsrelevanten, rechtlichen und […]
Weiterlesen »
IT-Sicherheitspolitik 2010
TeleTrusT IT-Sicherheitspolitik 2010 Die TeleTrusT-Publikation von 2010 behandelt umfassend die Herausforderungen der IT-Sicherheit aus einer politischen Perspektive. Sie hebt hervor, dass die Sicherheit digitaler Infrastrukturen eine entscheidende politische Aufgabe ist, die nationale und internationale Maßnahmen erfordert, um die ständig wachsenden Bedrohungen im digitalen Raum zu bekämpfen. Die wachsenden Bedrohungen im digitalen Raum Der Artikel […]
Weiterlesen »
SOA Security in der Praxis
TeleTrusT SOA Security in der Praxis Die Publikation “SOA Security in der Praxis” von TeleTrusT bietet einen umfassenden Überblick über Sicherheitsanforderungen und -lösungen in Service-orientierten Architekturen (SOA). SOA ist ein flexibles Architekturmodell, das Organisationen die Möglichkeit bietet, lose gekoppelte und standardisierte Services zu nutzen, um Geschäftsprozesse effizient zu gestalten. Dies führt jedoch zu spezifischen […]
Weiterlesen »