Schwachstellen- und Patch-Management
Andre ist Experten für Endpunkt-Sicherheit und Patch-Management
Blogeintrag

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit

Automatisiertes Patch-Management sorgt für Effizienz und Sicherheit Laut dem renommierten ifo-Institut arbeiten 24,5 Prozent der Beschäftigten in Deutschland zumindest teilweise von zu Hause aus. Diese Zahl ist in den letzten Jahren stabil geblieben und trotz mancher Diskussion ist das Thema Homeoffice in vielen Unternehmen fest etabliert. Im Zuge dessen hat sich die Anzahl von Endpunkten […]

Weiterlesen »
Hacker, Threat-Intelligence
Insights
News

Insights in den russischsprachigen Cyber-Untergrund

Insights in den russischsprachigen Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht, der einen umfassende Insight  in den russischsprachigen Cyber-Untergrund gibt, ein Ökosystem, das die weltweite Cyberkriminalität in den letzten zehn Jahren geprägt hat. Vor dem Hintergrund einer sich rasch entwickelnden Cyber-Bedrohungslandschaft untersucht das Forschungspapier (auf englisch) die wichtigsten Trends, die die Ökonomie im Untergrund verändern: […]

Weiterlesen »
Dark Web, Log-Management, Multi-Faktor-Authentifizierung (MFA)
Report zu Initial Access Brokers (IAB)
News

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB)

Login-Daten im Sonderangebot: Report zu Initial Access Brokers (IAB) 58 Prozent aller von IAB gestohlenen Login-Daten zu Firmennetzwerken werden für unter 1000 US-Dollar im Dark Net verkauft. Administrator-Konten steigen in der Angebotshäufigkeit um über 100 Prozent. Check Point Software Technologies geht auf die stetig beliebter werdende Masche Cyber-Krimineller in einem eigenen Bericht der kürzlich zugekauften […]

Weiterlesen »
Cyber Resilience, Resilienz
Cyberresilient
Artikel

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit

Cyberresilient statt nur cyberresistent: Tipps für mehr Widerstandfähigkeit Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Plädoyer für […]

Weiterlesen »
Hardware-Sicherheit, Netzwerk-Monitoring, Router
Router gehackt?
News

Router gehören zu 50 % der anfälligsten Geräte

Router gehören zu 50 % der anfälligsten Geräte Forescout hat seinen fünften jährlichen Forschungsbericht Riskiest Connected Devices veröffentlicht, der einen Überblick über die anfälligsten Geräte – etwa Router – in Unternehmensnetzwerken gibt. Für den Bericht werden Millionen Geräte in der Forescout Device Cloud anhand der Risikoscoring-Methode von Forescout analysiert, die auf mehreren Faktoren basiert: Konfiguration […]

Weiterlesen »
Cloud (Computing) Security
Cloud- und SaaS-Sicherheit
News

Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit

Studie zum aktuellen Stand der Cloud- und SaaS-Sicherheit Eine aktuelle Studie von Dark Reading und Qualys mit über 100 befragten IT- und Sicherheitsexperten zur Cloud- und SaaS-Sicherheit zeigt, dass die schnelle Einführung von Cloud-Technologien häufig die Fähigkeit der Unternehmen zur Risikominimierung übersteigt. 28 Prozent der Unternehmen haben 2024 eine Cloud- oder SaaS-bezogene Datenpanne erlitten. Besorgniserregend […]

Weiterlesen »
Compliance, Managed Security Services
Auf diesen Ebenen sichert SASE die Compliance
News

Auf diesen Ebenen sichert SASE die Compliance

Auf diesen Ebenen sichert SASE die Compliance Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen […]

Weiterlesen »
Cyber-Angriff, Malware, Network-Detection-and-Response (NDR)
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

ClickFix ist bei Cyberkriminellen nach wie vor beliebt

ClickFix ist bei Cyberkriminellen nach wie vor beliebt Im Rahmen der kontinuierlichen Untersuchung der im Umlauf befindlichen Malware, haben die Spezialisten von Sophos X-Ops erneut ClickFix als eine zwar alte aber nach wie vor sehr aktive Bedrohung ausgemacht. Die Sicherheitsexperten identifizierten ein breites Spektrum von Organisationen, die in letzter Zeit von dieser Angriffsmethode betroffen waren. […]

Weiterlesen »
Cybersicherheit, Digitale Souveränität
Kooperation Handschlag  Koop
News

Koop: Logpoint und STACKIT für mehr digitale Souveränität in Europa

Koop: Logpoint und STACKIT schließen sich zusammen für mehr digitale Souveränität in Europa Logpoint und STACKIT kündigen eine neue strategische Koop an, die Unternehmen dabei helfen soll, ihre Cyberabwehr zu stärken und gleichzeitig die europäischen Vorschriften wie der DSGVO und NIS2 einzuhalten. Unternehmen und Managed Security Service Provider (MSSPs) können Logpoint SIEM auf STACKIT’s europäischer […]

Weiterlesen »
Quantum, Zero Trust
Quantum
Artikel

Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert?

Quantum -Angreifer: Sind Unternehmen schutzlos ausgeliefert? Trotz der hohen Rechen-Power von Quantum Computing, haben Unternehmen noch immer eine realistische Chance, sich vor Attacken zu schützen, die auf dieser Technologie aufbauen. Wichtig ist, dass sie jetzt damit beginnen, sich in Sachen Quantensicherheit auf die sich anbahnenden Bedrohungen vorzubereiten. Herr Saric verrät drei Maßnahmen, die in keiner […]

Weiterlesen »
Multi-Faktor-Authentifizierung (MFA), Support
IT-Support
Artikel

IT-Support: Mit diesen Sicherheitsfunktionen klappt es

IT-Support: Mit diesen Sicherheitsfunktionen klappt es Fern- IT-Support ist zu einem unverzichtbaren Bestandteil der Geschäftswelt geworden. Allerdings stellen die immer ausgefeilteren Cyberbedrohungen die IT-Support-Teams vor große Herausforderungen. Laut Bitkom waren im Jahr 2024 81 Prozent der deutschen Unternehmen nach eigenen Angaben von entsprechenden Angriffen direkt betroffen – seien das nun Sabotage- oder Cyberangriffe. Um diesen […]

Weiterlesen »
Awareness, Bildungssektor, Cyber-Angriff, Öffentliche Verwaltung, Zero Trust
Die wöchentlichen Cyber-Angriffe sind in den vergangenen Jahren stark angestiegen
News

Cyber-Angriffe auf deutsche Unternehmen: 55% mehr als ein Jahr zuvor

Cyber-Angriffe auf deutsche Unternehmen: 55% mehr ein Jahr zuvor Der Global Cyber Attack Report von Check Point zeigt eine starke Zunahme der Cyber-Angriffe in Deutschland – mit 55 Prozent ein stärkeres Wachstum als weltweit (47 Prozent). Global sind besonders Ransomware-Angriffe mit einem Anstieg von 126 Prozent durch die Decke gegangen. In Deutschland stiegen die allgemeinen […]

Weiterlesen »
Threat-Intelligence
Threat Intelligence
News

Threat Intelligence – made in EU

Threat Intelligence – made in EU Der europäische IT-Sicherheitshersteller ESET hat seinen Dienst zur proaktiven Bedrohungserkennung umfassend erweitert und neu strukturiert. ESET Threat Intelligence (ETI) besitzt nun 15 kuratierte Datenfeeds, neue Service-Stufen und ein KI-gestütztes Analyse-Tool. Das intelligente Zusammenspiel dieser Komponenten hilft Unternehmen dabei, fundierte Entscheidungen zur IT-Sicherheit zu treffen und sich gezielt auf aktuelle […]

Weiterlesen »
Cyber-Sicherheit
Innovation Hub
News

Innovation Hub für mehr Cybersecurity in Deutschland

Innovation Hub für mehr Cybersecurity in Deutschland Mit einer Investition von über 50 Millionen Euro in einen Innovation Hub unterstreicht Fortinet sein Engagement für Cybersecurity in Deutschland und der DACH-Region. Fortinet hat seine Investition in einen firmeneigenen Innovation Hub in Frankfurt am Main, Deutschland, bekannt gegeben. Damit bekräftigt Fortinet sein Engagement für fortschrittliche Lösungen und […]

Weiterlesen »
Cloud (Computing) Security
Google Cloud
News

Google Cloud: Neue einheitliche Sicherheitslösung

Google Cloud: Neue einheitliche Sicherheitslösung Google Cloud hat neue Security-Innovationen vorgestellt, die Unternehmen bei der proaktiven und vereinheitlichten Cyberabwehr unterstützen. Google Cloud – alle Neuigkeiten im Überblick Einheitliche Sicherheit für eine immer komplexere Welt: „Google Unified Security“, eine neue konvergente Sicherheitslösung, integriert die Kompetenz von Google in den Bereichen Threat Intelligence, Security Operations, Cloud Security, […]

Weiterlesen »
Awareness, Cyberversicherung, incident
Pütz sieht eine Cybersecurity als Versicherung – die trügerische Sicherheit
Blogeintrag

Cybersecurity-Versicherung – die trügerische Sicherheit

Cybersecurity-Versicherung – die trügerische Sicherheit Eine Cybersecurity-Versicherung hilft Unternehmen dabei, sich für den Fall eines erfolgreichen Cyberangriffs abzusichern. Zum Abschluss einer Versicherung sind jedoch mittlerweile hohe Sicherheitsstandards erforderlich – und die Kostenübernahme bei einem Vorfall ist keineswegs garantiert. Welche Bedingungen müssen Unternehmen erfüllen, um eine Versicherung abzuschließen? Wann lohnen sich die Kosten und wann ist […]

Weiterlesen »
Lieferkette
Cubes dice with arrows up and down and risk Lieferketten
News

Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen

Lieferketten: Mehr als 50% aller Unternehmen von Cybervorfällen betroffen Eine Studie des Ponemon Institutes gemeinsam mit Imprivata ergab, dass 51 Prozent der befragten deutschen Unternehmen einen Datenverlust oder eine Cyberattacke als Folge eines Drittanbieterzugriffs (also Lieferketten) erlebt haben. Die Zahl liegt um vier Prozent höher als im Durchschnitt der Befragten aus Unternehmen in Australien, Deutschland, […]

Weiterlesen »
Cloud, Cloud (Computing) Security, Identitätsmanagement
SailPoint stellt Updates für Identity Security Cloud vor
News

SailPoint stellt Updates für Identity Security Cloud vor

SailPoint stellt Updates für Identity Security Cloud vor SailPoint hat mehrere Neuerungen für die SailPoint Identity Security Cloud vorgestellt, die noch im laufenden Quartal verfügbar sein werden. Die neuen Funktionen fokussieren sich auf zentrale Bereiche wie Machine Identity Security, Data Access Security, KI, Application Onboarding und Konnektivität.  SailPoint Machine Identity Security Laut dem Horizons of […]

Weiterlesen »
Automotive, Künstliche Intelligenz
Chancen & Risiken der KI in der Automobilbranche
Artikel

Chancen & Risiken der KI in der Automobilbranche

Chancen & Risiken der KI in der Automobilbranche Der Einsatz von KI sorgt für Interesse in der Automobilbranche – vor allem, wenn es um das Potenzial autonomer Fahrzeuge geht, das Autofahren deutlich sicherer und angenehmer zu machen. Wie KI-basierte Lösungen in der Automobilbranche cybersicher gemacht werden können Laut einer Umfrage, schenken die Deutschen der Künstlichen […]

Weiterlesen »
Identitätsmanagement, Zero Trust
Identitätsmanagement
Artikel

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Das rückt eine unbequeme Wahrheit in den Fokus: Digitale Identitäten und Identitätsmanagement sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen. Die Achillesferse moderner IT-Infrastrukturen Angreifer haben es vor allem auf administrative Konten abgesehen – den Generalschlüssel zu kritischen Unternehmensressourcen. […]

Weiterlesen »
Awareness, Phishing, Phishing-Schutzmechanismen
Lookalike Domains
News

Lookalike Domains – neuer Report  vorgestellt

Lookalike Domains – neuer Report  vorgestellt In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant – Anbieter einer holistischen Cybersicherheitsplattform – dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist „Protect Your Business […]

Weiterlesen »
Automotive, Security by Design
Automobilindustrie
Artikel

Automobilindustrie: UNECE R 155 und UNECE R 156 für Cybersecurity

Automobilindustrie: UNECE R 155 und UNECE R 156 fixieren Security-Anforderungen SDVs gewinnen an Marktanteil, EVs werden zum Standard – die Automobilindustrie steht vor tiefgreifenden Veränderungen. Neue Cybersecurity-Vorgaben machen Sicherheit zur strategischen Aufgabe. Von Entwicklung bis Wartung müssen Hersteller und Zulieferer neue Standards umsetzen, um wettbewerbsfähig zu bleiben und Sicherheit als Innovationsmotor zu nutzen. Neue Sicherheitsanforderungen […]

Weiterlesen »
Cybercrime
Armis Cyberwarfare Report
News

Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen

Armis Cyberwarfare Report: Geopolitische Risiken und KI-gestützte Bedrohungen Neue Forschungsergebnisse aus dem Armis Cyberwarfare Report zeigen einen kritischen Wandel in den Cybersicherheitsstrategien deutscher IT-Entscheidungsträger auf. Dies ist eine Reaktion auf die zunehmende Bedrohung durch Cyberwarfare, die durch sich entwickelnde globale geopolitische Spannungen und Fortschritte in der Künstlichen Intelligenz (KI) ausgelöst wird. Die dritte Ausgabe des […]

Weiterlesen »
Advanced Persistent Threat (APT)
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
News

Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell

Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell Das Threat Research Team (TRT) von Sysdig hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen Ländern und im asiatisch-pazifischen Raum abzielt. Die Angreifer kombinieren dabei die bereits bekannte SNOWLIGHT-Malware mit dem Remote-Access-Trojaner (RAT) VShell, einem Open-Source-Tool, das als besonders schwer […]

Weiterlesen »
Malware
Evilginx
News

Evilginx: Zugangsdaten stehlen und MFA austricksen

Evilginx: Zugangsdaten stehlen und MFA austricksen Eine böswillige Mutation des weit verbreiteten nginx-Webservers erleichtert bösartige Adversary-in-the-Middle-Attacken. Sophos X-Ops haben in einem Versuchsaufbau das kriminelle Potential von Evilginx analysiert und geben Tipps für den Schutz. Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter […]

Weiterlesen »
Cyberangriff, Healthcare
Dominoeffekte XZ Utils Backdoor
Artikel

Dominoeffekte: Cyberangriff auf US-Gesundheitsplattform

Vor kurzem ereignete sich ein verheerender Cyberangriff auf den US-Bezahldienst Change Healthcare, der zur UnitedHealth Group gehört. Viele Gesundheitsorganisationen wurden von der Plattform abgeschnitten, auf die sie sich bei der Übermittlung von Ansprüchen der Patienten und der Bezahlung verlassen – wahre Dominoeffekte.

Weiterlesen »
Künstliche Intelligenz
GenAI
News

Unternehmen fordern „GenAI made in Europe“

Unternehmen fordern „GenAI made in Europe“ Wie fit sind Deutschland und Europa für generative KI? Dieser Frage geht der IT-Dienstleister adesso in seinem aktuellen „GenAI Impact Report“ nach. Die Ergebnisse: Unternehmen sehen die deutsche Wirtschaft deutlich besser auf GenAI vorbereitet als im letzten Jahr. Sie verlangen aber Anwendungen aus Europa und plädieren für mehr Regulierung. […]

Weiterlesen »
Healthcare, IT-Sicherheit
NIS2-konforme Cyber Security
Artikel

NIS2-konforme Cyber Security im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS 2) hat das Thema IT-Sicherheit in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. Denn sie gelten als besonders schützenswert.Wie können Unternehmen im Healthcare-Bereich auf NIS2-konforme Cyber Security setzen?

Weiterlesen »
E-Mail-Sicherheit, Social Engineering
PDF
News

Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF

Jeder fünfte verseuchte E-Mail-Anhang ist ein PDF Mit über 400 Milliarden geöffneten PDF-Dateien im vergangenen Jahr ist das bekannte Dateiformat das ideale Vehikel für Cyber-Kriminelle, um bösartigen Code zu verstecken. Aktuelle Erkenntnisse aus der IT-Forensik unterstreichen dies: 68 Prozent aller bösartigen Angriffe erfolgen per E-Mail, wobei PDF-Angriffe inzwischen 22 Prozent aller bösartigen E-Mail-Anhänge ausmachen. Das […]

Weiterlesen »
Gesundheitswesen, IoT-Sicherheit
Experte für Sicherheit in Krankenhäuser und Eskalierende Gefahr und Cyberwarefare
Blogeintrag

Wie sicher sind Krankenhäuser in Zeiten zunehmender Vernetzung?

Die jüngsten Entwicklungen im Gesundheitswesen zeigen deutlich, dass wir uns in Deutschland und Europa mit einer zunehmenden Welle von Cyberbedrohungen gegenübersehen. Diese Entwicklung unterstreicht die entscheidende Bedeutung von robusten Sicherheitsmaßnahmen. Besonders alarmierend sind Berichte über gezielte Ransomware-Angriffe auf Krankenhäuser und Gesundheitsdienste im Februar. Es gibt erschreckende Beispiele wie den Fall des Klinikverbunds Soest, der nach […]

Weiterlesen »
Generative KI
Studie zu Gray Bots
News

„Gray Bots“ mit genAI greifen Websites an

„Gray Bots“ mit genAI greifen Websites bis zu einer halben Million Mal pro Tag an Scraper-Bots mit generativer KI greifen Websites 24 Stunden am Tag mit bis zu einer halben Million Informationsanfragen an. Das zeigen die aktuellen Erkennungsdaten von Barracuda. Die Threat-Analysten von Barracuda haben im Rahmen eines neuen Reports das hartnäckige Verhalten von Bots […]

Weiterlesen »
Healthcare, Phishing, Ransomware
Gesundheitssektor
Gesundheit & Healthcare

Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise

Hacker im Gesundheitssektor – Realität der Cybersicherheitskrise Ein Bericht zeigt auf, dass die Anzahl von Cyberangriffen auf den Gesundheitssektor weltweit alarmierend zunimmt. Dies unterstreicht die dringende Notwendigkeit, der Cybersicherheit Priorität einzuräumen. Der europäische Gesundheitssektor sieht sich einer Vielzahl von Angriffen ausgesetzt, wobei 53 Prozent der Cyberangriffe auf dem Kontinent zwischen Januar 2021 und März 2023 […]

Weiterlesen »
Backup, Disaster Recovery
Cyber Recovery
News

Cyber Recovery: Mehr tricky als “Desaster Recovery”

Cyber Recovery: Mehr tricky als “Desaster Recovery” Unternehmen sehen die besonderen Probleme, die eine Cyber Recovery (CR) im Vergleich zu einer herkömmlichen Datenwiederherstellung, Disaster Recovery (DR), stellt. So die Studie der Enterprise Strategy Group (ESG) „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, die das Institut im Auftrag von Commvault durchgeführt und […]

Weiterlesen »
Awareness, Healthcare, Ransomware
Goldgrube
Gesundheit & Healthcare

Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker

Goldgrube Gesundheitssystem: Unerschöpfliche Geldquelle der Hacker Für Cyberkriminelle ist das Gesundheitssystem durch seine sensiblen Patientendaten eine Goldgrube. Daten von Check Point Research (CPR), der Threat Intelligence-Abteilung von Check Point Software Technologies zeigen, dass 2024 im Durchschnitt wöchentlich 2.018 Cyberangriffe auf Gesundheitsorganisationen weltweit verübt wurden. Das ist eine Steigerung von 32 Prozent im Vergleich zum Vorjahr. […]

Weiterlesen »
Künstliche Intelligenz, Security Operations Center
KI-Agent für Microsoft Security Copilot
Artikel

KI-Agent für Microsoft Security Copilot

Im April des vergangenen Jahres startete Microsoft seine KI-gestützte Sicherheitsplattform Security Copilot. An deren Erfolg war nicht zuletzt auch BlueVoyant beteiligt gewesen – als eines von vier Mitgliedern des Microsoft Security Copilot Design Advisory Councils.

Weiterlesen »
Gesundheitswesen, Healthcare, Ransomware
Gesundheitswesen
Gesundheit & Healthcare

Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch

Gesundheitswesen: Ransomware-Studie diagnostiziert Vier-Jahres-Hoch Sophos veröffentlicht die Ergebnisse des Reports „The State of Ransomware in Healthcare 2024“. Die Studie zeigt, dass international die Zahl der Ransomware-Angriffe auf Organisationen im Gesundheitswesen seit 2021 ein Vier-Jahres-Hoch erreicht hat. Von den befragten Organisationen waren 67 Prozent im vergangenen Jahr von Ransomware-Angriffen betroffen. Im Jahr 2023 lag diese Zahl […]

Weiterlesen »
Gesundheitswesen, Hardware-Sicherheit, Healthcare, Künstliche Intelligenz, Ransomware
Gesundheitswesen
Gesundheit & Healthcare

PCs im Gesundheitswesen fallen beim Security-Test durch

PCs im Gesundheitswesen fallen beim Security-Test durch Absolute Security veröffentlicht die Studie „Resilience Obstacles in the Healthcare Industry“. Die Studie untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten des Unternehmens heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den […]

Weiterlesen »
Cloud
CloudGuard
News

CloudGuard in die Nutanix Cloud Platform integriert

CloudGuard in die Nutanix Cloud Platform integriert Check Point hat die Integration seiner CloudGuard Network Security in die Nutanix Cloud Platform bekanntgegeben. Mit dieser Einbindung bietet die hauseigene Cloud-Sicherheitsplattform eine umfassende Lösung zur Unterstützung fortschrittlicher Netzwerkarchitekturen, wie Transit VPC und Tenant VPC. Check Point will mit dieser Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei […]

Weiterlesen »
Malware
FakeUpdates ist die dominante Malware in Deutschland und der Welt
News

FakeUpdates ist die dominante Malware in Deutschland

FakeUpdates ist die dominante Malware in Deutschland und der Welt Check Point Software Technologies hat seinen Global Threat Index für März 2025 veröffentlicht. Darin zeigt sich die anhaltende Dominanz von FakeUpdates, einer Downloader-Malware, die sowohl in Deutschland als auch weltweit die am weitesten verbreitete Cyberbedrohung ist. In diesem Monat haben Sicherheitsforscher eine neue Infiltrationskampagne aufgedeckt, […]

Weiterlesen »
Confidential Computing, Cyber-Sicherheit, Healthcare
ePA
Gesundheit & Healthcare

ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben”

ePA: “Sicherheit und Funktionalität müssen oberste Priorität haben” Ab dem 15. Januar 2025 wird die elektronische Patientenakte (ePA) für alle gesetzlich Versicherten eingeführt, die nicht widersprochen haben. Gleichzeitig geben in einer aktuellen Civey-Umfrage im Auftrag von eco – Verband der Internetwirtschaft e.V knapp 65 Prozent der Befragten an, sich nicht gut über die Einführung der […]

Weiterlesen »
E-Mail-Sicherheit, Healthcare, Ransomware
Laborarbeit ePA
Artikel

Sicherheitsbedrohungen bei Healthcare

Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen Barracuda Ransomware-Jahresberichts. Betrachtet man das Gesundheitswesen jedoch im Vergleich zu anderen Branchen, ergibt sich ein komplexeres Bild. In vielen Fällen kommt es in diesem Sektor zu

Weiterlesen »
Künstliche Intelligenz, Lieferkette, Security
Lücken in der Software-Lieferkette
News

Gefahr durch Sicherheitslücken in der Software-Lieferkette

Gefahr durch Sicherheitslücken in der Software-Lieferkette im KI-Zeitalter Der Bericht „Software Supply Chain State of the Union 2025“ (Software-Lieferkette) zeigt, wie eine Kombination aus Sicherheitslücken, falsch eingestuften CVEs, unzureichender Governance von ML-Modellen und weiteren Schwachstellen das Vertrauen in neu entwickelte Software untergräbt. JFrog veröffentlichte seinen neuen „Software Supply Chain State of the Union 2025“ Report. […]

Weiterlesen »
Healthcare, IT-Sicherheit, KRITIS
Geschäftsbereichsleiter Digitalisierung & eHealth der Deutschen Krankenhausgesellschaft (DKG) Gesundheitswesen
Blogeintrag

Das wünscht sich die Deutsche Krankenhausgesellschaft von Politik und Industrie

Das wünscht sich die Deutsche Krankenhausgesellschaft (DKG) und das Gesundheitswesen  von Politik und Industrie  Spätestens seit Februar 2022 hat sich auch für Einrichtungen im Gesundheitswesen die Bedrohungslage im Bereich Cybersicherheit nochmals massiv verschärft. Täglich setzen sich Krankenhäuser gegen immer ausgefeiltere Varianten von Cyberangriffen zur Wehr – sowohl auf ihre Einrichtungen selbst als auch auf angeschlossene […]

Weiterlesen »
Cyberangriff, Hacker
Solarstrom
News

Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt

Systemschwachstellen in globaler Solarstrom-Infrastruktur entdeckt Die Forscher von Forescout haben 46 neue Sicherheitslücken in Solarstromanlagen entdeckt, die die Netzstabilität und -verfügbarkeit gefährden und Angreifern die Übernahme von Solarwechselrichtern ermöglichen könnten Forescout Technologies veröffentlicht seinen Forschungsbericht „SUN:DOWN – Destabilizing the Grid via Orchestrated Exploitation of Solar Power Systems“, der sich mit der Sicherheit von Solaranlagen befasst. […]

Weiterlesen »
Healthcare, Ransomware
DICOM Viewer für Angriffe
Artikel

DICOM Viewer für Angriffe bei Healthcare

Medizinische Bildbetrachtung als Einfallstor: DICOM Viewer für Angriffe Der Gesundheitssektor bleibt im Fokus von Cyberkriminellen – nicht nur durch Ransomware-Attacken, sondern zunehmend auch durch gezielte Angriffe auf spezifische medizinische Anwendungen. Eine aktuelle Untersuchung von Forescout Research zeigt, wie Angreifer medizinische Bildbetrachtungssoftware und Überwachungssysteme (DICOM) als Schwachstellen ausnutzen, um in Krankenhausnetzwerke einzudringen. Von der Radiologie zum […]

Weiterlesen »
Datenschutz, Healthcare
Gini erhält BSI-C5-Testat
Gesundheit & Healthcare

Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten

Gini erhält BSI-C5-Testat für die Verarbeitung von Gesundheitsdaten Gini, Anbieter von Payment-Lösungen, hat erfolgreich die Prüfung nach dem C5-Katalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) bestanden und das BSI-C5-Testat erhalten. Im stark regulierten Banken- und Versicherungswesen, in dem Gini mit der Lösung Gini Pay Connect für Private Krankenversicherungen aktiv ist, sorgt das BSI-C5-Testat […]

Weiterlesen »
Awareness, Healthcare
Laborarbeit ePA
Artikel

Prävention und Reaktion bei Cyberbedrohungen in Krankenhäusern

Digitale Technologien haben dem Gesundheitswesen zweifellos zahlreiche Vorteile beschert. Doch trotz der vielen Verbesserungen, die den Klinikalltag entlasten, gilt es auch die Risiken digitaler Prozesse zu verstehen. Denn die Zahl der Cyberangriffe auf Krankenhäuser und medizinische Einrichtungen steigt rapide an, was nicht nur den Umgang mit sensiblen Patientendaten gefährdet, sondern auch zu erheblichen Beeinträchtigungen lebensrettender […]

Weiterlesen »
Awareness, Phishing
Phishing-as-a-Service
Artikel

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt zu

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote. Eine weitere Feststellung: auch die Anzahl der Phishing-Attacken hat wieder spürbar zugenommen. Und auch hier wird, so die Forscher, die wachsende Verfügbarkeit krimineller […]

Weiterlesen »
End Point Sicherheit
Andre ist Experten für Endpunkt-Sicherheit und Patch-Management
Blogeintrag

Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen

Ohne Endpunkt-Sicherheit kein Schutz vor Cyberangriffen Die Anzahl der Endgeräte in Unternehmen wächst und wächst und es wird immer schwieriger, den Überblick über jedes einzelne Gerät zu behalten. Aber genau die Sichtbarkeit dieser Endpunkte ist so wichtig – Stichwort Endpunkt-Sicherheit  und Unternehmen können einiges tun, um diese zu verbessern. Viele Unternehmen haben ihre Endgeräte weltweit […]

Weiterlesen »
Banken / Versicherungen, Malware, Phishing
Geld money Finanzen Finanzindustrie Industrieunternehmen Banking-Malware
Banken und Finanzinstitute

Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer

Banking-Malware: 3,6-mal mehr Angriffe auf mobile Nutzer Cyberkriminelle haben ihren Fokus im Jahr 2024 auf mobile Geräte und Kryptowährungen verlagert. Wie aus dem aktuellen Kaspersky Financial Threats Report hervorgeht, ist die Zahl der Nutzer, die auf ihren mobilen Geräten von Banking-Malware betroffen waren, im Vergleich zum Vorjahr um das 3,6-Fache gestiegen. Gleichzeitig wurden 83 Prozent […]

Weiterlesen »
DDoS, Threat-Intelligence
Fast Flux
Artikel

Fast Flux: Dynamische Infrastruktur als Herausforderung

Fast Flux: Dynamische Infrastruktur als Herausforderung für die Cybersicherheit Am 3. April 2025 veröffentlichte die amerikanische National Security Agency (NSA) zusammen mit anderen Partnerbehörden eine dringende Warnung vor DNS-Manipulationen mittels Fast Flux. Aufgrund des hohen Missbrauchspotenzials wurde diese Methode sogar als Bedrohung für die nationale Sicherheit eingestuft. Grund genug, einen genaueren Blick auf diese Technik […]

Weiterlesen »
End Point Sicherheit
NinjaOne verkündet die Zendesk-Integration
News

NinjaOne verkündet die Zendesk-Integration

NinjaOne verkündet die Zendesk-Integration NinjaOne, die Plattform für automatisiertes Endpunkt-Management, gibt eine Zendesk-Integration bekannt. Durch die Zusammenarbeit wird das Ziel verfolgt, IT-Teams einen umfassenden Überblick über ihre gesamte IT-Umgebung zu bieten. IT-Experten können nun Echtzeit-Einblicke von den beiden Service-Management- und Geräte-Management-Lösungen gewinnen, was Unternehmen totale Transparenz und zentralisierte Arbeitsabläufe ermöglicht und zu einem effizienteren, präziseren […]

Weiterlesen »
Cybercrime, IoT-Sicherheit, KRITIS, Öffentliche Verwaltung
Wasserversorgung
Artikel

Wasserversorgung: Wenn Hacker den Wasserhahn abdrehen

Wenn Hacker den Wasserhahn abdrehen: Bedrohung der Wasserversorgung Wasser ist als Grundlage allen Lebens eine der wertvollsten Ressourcen. Kein Wunder also, dass auch die Wasserversorgung zunehmend zum Ziel krimineller Aktivität wird. Wasseraufbereitungsanlagen und -verteilungssysteme sind auf Fernsteuerungen angewiesen, die, wenn sie kompromittiert werden, katastrophale Folgen haben können: Folgen sind Verunreinigungen, Versorgungsunterbrechungen und Gefahren für die […]

Weiterlesen »
Cloud, Digitale Souveränität
DriveLock kauft idgard
News

DriveLock erweitert Hypersecure Platform mit Akquisition von idgard

DriveLock erweitert Hypersecure Platform mit Akquisition von idgard DriveLock übernimmt idgard, Anbieter für sicheren Datenaustausch. idgard erweitert als neues Tochterunternehmen von DriveLock die Hypersecure Platform des deutschen Security-Anbieters. Sicherheit und Resilienz für Cloud- und Digitalisierungsstrategien Die Hypersecure Endpoint Protection Platform ist eine Suite von Produkten und Services, die durch europäische Drittanbieterlösungen ergänzt wird. Sie gewährleistet […]

Weiterlesen »
Banken / Versicherungen, Cybersecurity, Generative KI, Künstliche Intelligenz, Zero Trust
AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools
Banken und Finanzinstitute

AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools

AI Security-Report: Anstieg von über 3.000% bei Nutzung von KI/ML-Tools Der jährliche ThreatLabz AI Security-Report zeigt 36-mal mehr KI/ML-Transaktionen in der weltgrößten Sicherheits-Cloud und unterstreicht die Notwendigkeit von Zero Trust Everywhere für eine sichere GenAI-Adoption und zum Stoppen von KI-gestützten Bedrohungen. Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht seinen jährlichen ThreatLabz 2025 AI Security Report, der auf […]

Weiterlesen »
Cloud (Computing) Security, Cyber-Sicherheit, Ransomware, Schwachstellen- und Patch-Management
Cyber Risk Index (CRI): Cyberrisiko-Score gesunken
News

Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken

Cyber Risk Index (CRI): Cyberrisiko-Score erneut gesunken Trend Micro  gab einen erneuten Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI des Vorjahres. Der Cyber Risk Index gibt dabei das Cyberrisiko auf einer […]

Weiterlesen »
Mobile Security
Berufs-Pendler
News

Berufs-Pendler fürchten Cyberbedrohungen, gehen aber Risiken ein

Berufs-Pendler fürchten Cyberbedrohungen, gehen aber trotzdem Risiken ein Eine neue Studie des Cybersicherheitsunternehmens NordVPN ergab, dass 73 Prozent der Deutschen als Berufs-Pendler ihr Smartphone auf dem Weg zur Arbeit nutzen und fast die Hälfte der Menschen (47 Prozent) mit dem Internet verbunden ist. Obwohl 47 Prozent der Deutschen Nachrichten lesen oder hören, 45 Prozent in […]

Weiterlesen »
Banken / Versicherungen, Öffentliche Verwaltung, Vertrauen
Thales Trust Index
Banken und Finanzinstitute

Trust Index: Vertrauen in digitale Services schwindet

Trust Index: Vertrauen in digitale Services schwindet Der Thales 2025 Digital Trust Index zeigt, dass das Vertrauen der Verbraucher in den meisten Branchen im Vergleich zum Vorjahr zurückgegangen ist.    Die Angst vor einer Datenschutzverletzung wird zu einem wichtigen Faktor bei der Entscheidung der Verbraucher, sich von Marken abzuwenden. 82 Prozent (79% in Deutschland) taten dies […]

Weiterlesen »
Advanced Persistent Threat (APT), Social Engineering
Die ClickFix Angriffsvektoren (Bild: @Logpoint)
News

Warnung vor Social Engineering-Kampagne ClickFix

Warnung vor Social Engineering-Kampagne ClickFix ClickFix wird bereits von einer Reihe von nationalstaatlichen Akteuren wie APT 28 und Kimsuky genutzt. Besonders beliebt ist die Verbreitung von Stealer-Malware wie Lumma Stealer über die Social Engineering-Kampagne. Die Betreiber verleiten Benutzer dazu, bösartigen Code auf ihren Systemen auszuführen. Die Angreifer locken ihre Opfer auf scheinbar legitime, aber kompromittierte […]

Weiterlesen »
Cyber-Angriff, Digitale Souveränität
Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“
News

Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“

Digitale Souveränität beginnt mit IT-Sicherheit „Made in EU“ Die geopolitischen Herausforderungen der letzten Jahre zeigen: Europa muss unabhängiger werden – auch in der IT-Sicherheit, das Ziel sollte eine digitale Souveränität sein. Der europäische IT-Sicherheitshersteller ESET warnt davor, sich auf Anbieter außerhalb der EU zu verlassen und fordert Unternehmen sowie Behörden auf, sich bewusst für europäische […]

Weiterlesen »
Awareness, Cyber-Angriff, incident
35% der Cyberangriffe dauern länger als einen Monat
News

35% der Cyberangriffe dauern länger als einen Monat

35% der Cyberangriffe dauern länger als einen Monat 35 Prozent der Cyberangriffe im vergangenen Jahr dauerten länger als einen Monat an. Im Median lag die Angriffsdauer bei 253 Tagen. 69 Prozent der Unternehmen in Deutschland waren im vergangenen Jahr von mindestens einem Cybersicherheitsvorfall betroffen, 31 Prozent sogar mehrfach. Eine aktuelle Analyse von Kaspersky zeigt nun, […]

Weiterlesen »
Schwachstellen- und Patch-Management, SIEM
Cybersecurity: Warum Patches nicht das ultimative Ziel sind
Artikel

Cybersecurity: Warum Patches nicht das ultimative Ziel sind

Cybersecurity: Warum Patches nicht das ultimative Ziel sind Wenn es um Cybersicherheit geht, erscheinen Patches von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – […]

Weiterlesen »
Hacker, Mobile Security
Informationen zum Firebase Hack
News

Firebase (Entwicklungsplattform) unter Beschuss

Firebase (Entwicklungsplattform für mobile Apps) unter Beschuss Check Point Software Technologies hat eine Hacker-Kampagne gegen Firebase beobachtet, eine Entwicklungsplattform für mobile sowie Web-Applikationen. Die Sicherheitsforscher von Check Point Research (CPR) stießen auf professionell gestaltete und sehr überzeugend gemachte Fälschungen von echten Internet-Auftritten als Phishing-Websites. Die von CPR beobachtete Kampagne beinhaltete die Nutzung kompromittierter Konten, man […]

Weiterlesen »
Cybersecurity
Für Europa
Blogeintrag

Für Europa: Statements europäischer Cybersicherheitsunternehmen

Für eine starkes Europa: Statement europäischer Cybersicherheits- und Infrastrukturunternehmen Die jüngsten geopolitischen Entwicklungen haben uns einmal mehr vor Augen geführt, wie essenziell digitale Souveränität für die Zukunft Europas ist. Als europäische Unternehmen im Bereich Cybersicherheit und digitale Infrastruktur sehen wir nicht nur Herausforderungen, sondern vor allem Chancen, die europäische Technologiekompetenz für Europa zu stärken und […]

Weiterlesen »
Advanced Persistent Threat (APT), Zero-Day
ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit
News

ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit

ZDI-CAN-25373: Windows Shortcut als Zero-Day-Exploit Die Zero Day Initiative (ZDI) hat mit ZDI-CAN-25373 eine Windows .lnk-Dateischwachstelle identifiziert, die von APT-Gruppen missbraucht wird und die Ausführung versteckter Befehle mit dem Ziel der Spionage und Datendiebstahl ermöglicht. ZDI-CAN-25373 Zusammenfassung Nahezu 1000 bösartige .lnk-Dateien missbrauchen ZDI-CAN-25373, eine Schwachstelle, durch die Angreifer versteckte bösartige Befehle auf dem Computer eines […]

Weiterlesen »
NIS2
NIS2
Artikel

Deep Observability – Schritte zur NIS2-Konformität

Deep Observability – Schritte zur NIS2-Konformität Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda. Schließlich ist es das Ziel, das […]

Weiterlesen »
Backup
Backup
Artikel

World Backup Day 2025: So sind Sie auf der sicheren Seite          

World Backup Day 2025: So sind Sie auf der sicheren Seite            Am 31. März ist World Backup Day, der Tag im Jahr, an dem daran erinnert wird, wie wichtig es ist, Daten zu sichern und vor Verlust oder Diebstahl zu schützen. Grundsätzliche Empfehlungen wie regelmäßig Backups zu erstellen oder Offline-Kopien aufzubewahren sind nach wie vor […]

Weiterlesen »
Wardriving, WLAN
Wardriving
Artikel

WLAN-Sicherheitswarnung: Wardriving ist zurück

WLAN-Sicherheitswarnung: Wardriving ist zurück – das müssen Sie wissen Sie haben wahrscheinlich schon von Phishing-Betrug, Ransomware und Datenschutzverletzungen gehört – aber haben Sie auch schon davon gehört, dass Wardriving im Jahr 2024 ein leises Comeback feiert? Was ist Wardriving? Beim Wardriving fahren Hacker durch Wohngebiete oder Geschäftsviertel und nutzen Laptops oder Smartphones, um ungesicherte oder […]

Weiterlesen »
Banken / Versicherungen
Bankkunden
Banken und Finanzinstitute

Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity

Bankkunden wünschen sich mehr Unterstützung bei Cybersecurity Ein Drittel der Bankkunden in Deutschland fühlt sich nach Cyberattacken von ihrer Bank nicht wirksam unterstützt. In anderen Ländern in Europa nehmen die Kunden den Support nach einem Hacker- oder Phishing-Angriff positiver wahr. Hiesige Banken nutzen noch nicht alle Möglichkeiten, das Negativerlebnis Cyberattacke in ein positives Service-Erlebnis zu […]

Weiterlesen »
IT-Investment
Claus Gründel, Carsten Schwant, Jochen Sauer
Blogeintrag

Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen

Statements: Schuldenbremse – Kosten für IT-Sicherheit ausgenommen Der Bundesrat hat der Änderung des Grundgesetzes – und damit der Änderung der Schuldenbremse – zugestimmt. Künftig werden Ausgaben für die Verteidigung ab einer Höhe von einem Prozent des Bruttoinlandsprodukts von der Schuldenregel im Grundgesetz ausgenommen. Dabei wird der Begriff Verteidigung weit gefasst, sodass auch Ausgaben für IT-Sicherheit […]

Weiterlesen »
Malware, Smartphone
Android
Banken und Finanzinstitute

Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten

Android -Malware: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android -Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers […]

Weiterlesen »
Banken / Versicherungen, Betrug, Dokumentenschutz, Identitätsmanagement
Identity Fraud Report
Banken und Finanzinstitute

Identity Fraud Report: Digitale Dokumentenfälschungen um 244% gestiegen

Identity Fraud Report: Digitale Dokumentenfälschungen um 244 Prozent gestiegen „2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – eine gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in Höhe von schätzungsweise 5,5 Milliarden Dollar. Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Die […]

Weiterlesen »
Apps, Banken, Generative KI, Social Engineering
Apps
Banken und Finanzinstitute

Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken

Persönliche Apps und genAI: Risiko für den Schutz von regulierten Daten bei Banken Netskope Threat Labs gibt  in der DACH-Region das Ausmaß der Nutzung von Personal Apps und genAI im Finanzdienstleistungssektor bekannt. Das Unternehmen warnt vor dem Risiko, das diese für regulierte Daten (Daten, die unter Vorschriften wie die GDPR fallen) darstellen. Die Ergebnisse stammen […]

Weiterlesen »
Banken, Finanzindustrie, Künstliche Intelligenz, Phishing
Finance-Phishing phishing Phishing Kampagnen
Banken und Finanzinstitute

Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe

Finance-Phishing – KI-gestützter Phishing-Kit ermöglicht Fake-Sprachanrufe 84 Prozent aller in betrügerischer Absicht versandten E-Mails haben einen Phishing-Angriff zum Hintergrund – so zumindest der Ende letzten Jahres erschienene BSI-Report Die Lage der IT-Sicherheit in Deutschland 2023. Bei Phishing-Angriffen versuchen Cyberkriminelle, sich durch digitale Kontaktaufnahme mit ihren Opfern in den Besitz ihrer Identitäts- und Authentisierungsdaten zu bringen und […]

Weiterlesen »
Advanced Persistent Threat (APT), Threat-Intelligence
APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe
News

25 % der Unternehmen von APT-Angriffen betroffen

25 % der Unternehmen im vergangenen Jahr von APT-Angriffen betroffen Jedes vierte Unternehmen (25 Prozent) wurde im vergangenen Jahr von Advanced Persistent Threats (APT) ins Visier genommen. Dabei waren diese für 43 Prozent aller schwerwiegenden Sicherheitsvorfälle in Unternehmen verantwortlich; dies entspricht einem Anstieg von 74 Prozent gegenüber dem Vorjahr (24,7 Prozent). APT griffen mit Ausnahme […]

Weiterlesen »
IT-Investment, IT-Sicherheit
TeleTrusT Podcast
News

TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit

TeleTrusT begrüßt Investitionen aus Sondervermögen in Cyber-Sicherheit Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt die Intention, Mittel aus dem vom Deutschen Bundestag beschlossenen Sondervermögen auch für den Sektor IT-Sicherheit zu verwenden. Diese Investitionen sollten dem Schutz und der digitalen Wehrhaftigkeit Deutschlands dienen. Die zunehmenden Bedrohungen im Cyber-Raum erfordern gezielte und nachhaltige Investitionen in IT-Sicherheit. Nur durch […]

Weiterlesen »
Banken, Identitätsmanagement
Romance Scams
Banken und Finanzinstitute

Romance Scams: So können Banken ihre Kunden besser schützen

Romance Scams: So können Banken ihre Kunden besser schützen Romance Scams, auch Liebesbetrug genannt, sind weltweit auf dem Vormarsch. Die Täter nutzen dabei falsche Identitäten, emotionale Manipulation und täuschen eine Liebesbeziehung vor. So bringen sie ihre Opfer dazu, ihnen Geld zu überweisen. Die Betrugsmasche hat sich in den letzten Jahren weiterentwickelt und ist deutlich komplexer […]

Weiterlesen »
Compliance, Zertifikate
Online-Zertifikate
News

Online-Zertifikate bergen Sicherheitsrisiken

Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln Eine neue Studie von Keyfactor zeigt, dass fast ein Fünftel der analysierten Online-Zertifikate erhebliche Sicherheitsrisiken aufweist. Die Untersuchung von 500.000 im Internet verwendeten Zertifikaten deckt schwerwiegende Schwachstellen auf, die nicht nur Compliance-Probleme verursachen, sondern auch das Risiko von Cyberangriffen und Systemausfällen erhöhen. Warum unsichere Online-Zertifikate ein Problem für […]

Weiterlesen »
Finanzindustrie, Identitätsmanagement, Post-Quantum-Kryptografie
Klonen des Passworts für eine Maschine auf andere virtuelle Maschinen. Maschinenidentitäten
Artikel

Maschinenidentitäten zur Absicherung von Finanzdienstleistungen

Maschinenidentitäten als Schlüssel zur Absicherung von Finanzdienstleistungen Der Ausfall von Services während des CrowdStrike-Vorfalls hat gezeigt, wie anfällig der Bankensektor ist. Ein scheinbar harmloses Update eines Cybersicherheitsanbieters setzte Millionen von Rechnern außer Betrieb. Elektronische Zahlungen in Geschäften konnten nicht mehr vorgenommen werden, die Menschen mussten wieder auf Bargeld zurückgreifen, bis auch die Geldautomaten ausfielen. Darum […]

Weiterlesen »
Banken / Versicherungen, Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
Artikel

CIAM–Systeme – Rendite-Boost für die Versicherungsbranche

CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die Zugangs- und Zugriffsmöglichkeiten sowie die digitalen Identitäten ihrer Kunden zu verwalten, nutzen sie CIAM–Systeme. Mit ihrer Hilfe lassen sich die tausenden und abertausenden digitalen Identitäten ihrer Kunden, die online Versicherungsleistungen in Anspruch nehmen, effektiv und […]

Weiterlesen »
Lieferkette, Remote Access, Zero Trust
Lieferkette
Artikel

Die Lieferkette als primäres Ziel für Cyberangreifer

Die Lieferkette als primäres Ziel für Cyberangreifer Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. Diese Verschiebung hat zu einer komplexeren IT-Infrastruktur geführt und signifikant die Angriffsfläche vergrößert, die Cyberkriminelle ausnutzen können. Sie haben es auf das schwächste Glied in der Lieferkette abgesehen, […]

Weiterlesen »
Banken / Versicherungen, Cloud (Computing) Security, Cyber-Angriff
Finanzsektor
Banken und Finanzinstitute

Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe

Digitalisierung und Cloud im Finanzsektor: Nährboden für Cyberangriffe Tiho Saric, Senior Sales Director von Gigamon (Webseite) beleuchtet, welchen Risiken sich der Finanzsektor im Rahmen der Digitalisierung und der oftmals damit einhergehenden Migration in die Cloud stellen muss. Zwischen 2023 und 2024 haben laut einer aktuellen Studie 79 Prozent der Finanzeinrichtungen weltweit mindestens einen Cyberangriff identifiziert […]

Weiterlesen »
Darknet, Stealer
Bild: TheDigitalArtist CloudEye Darknet
Banken und Finanzinstitute

Im Darknet liegen Daten von über zwei Millionen Bankkarten

Im Darknet liegen Daten von über zwei Millionen Bankkarten Den Schätzungen der Experten von Kaspersky Digital Footprint Intelligence zufolge wurden in den Jahren 2023 und 2024 Daten von 2,3 Millionen Bankkarten im Darknet geleakt. Weiter zeigen die Analysen, dass bei jeder 14. Infektion mit einem Infostealer tatsächlich auch Kreditkarteninformationen gestohlen werden. Bereits 26 Millionen Windows-Geräte […]

Weiterlesen »
Ransomware
Ransomware-Attacken
News

Ransomware-Spitze im Februar 2025

 Ransomware-Spitze im abgelaufenen Februar: Anstieg gegenüber Februar 2024 um 126 Prozent Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen […]

Weiterlesen »
IoT-Sicherheit, KRITIS, OT-Sicherheit
KRITIS-Sicherheitsvorfälle: seit 2022 um 668 Prozent gestiegen
News

KRITIS-Sicherheitsvorfälle: seit 2022 um 668% gestiegen

KRITIS-Sicherheitsvorfälle: seit 2022 um 668 Prozent gestiegen Forescout Technologies hat die zentralen Erkenntnisse aus seinem „2024 Threat Roundup“ vorgestellt, einer Analyse der aktuellen Entwicklungen in der globalen Bedrohungslandschaft, diese zeigt einen erschreckenden Anstieg bei KRITIS-Sicherheitsvorfällen. Für den 2024 Threat Roundup wurden 900 Millionen Angriffe analysiert. Zu den wichtigsten Erkenntnissen aus diesen Untersuchungen gehören die folgenden: […]

Weiterlesen »
Banken / Versicherungen, Lösegeld, Ransomware
IWF-Bericht Finanzsektor zahlt Rekordsummen Geld Money Erfolg Bestechung Lösegeld Erpressung Studie von ISACA: Budgets für Datenschutz sinken 2025
Banken und Finanzinstitute

Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors. Waren es in 2021 noch 34 Prozent, stieg die Zahl in 2022 auf 55 Prozent und liegt im 2023-Report bei 64 Prozent.

Weiterlesen »
Banken, Confidential Computing, Datensouveränität
Banken und Finanzdienstleister
Artikel

Banken und Finanzdienstleister setzen auf Confidential Computing

In einer Welt, in der der Schutz sensibler Daten entscheidend ist, setzt der Finanzsektor, also Banken und Finanzdienstleister, vermehrt auf Confidential Computing. Diese Technologie schützt Daten durch hardwarebasierte Enklaven und bietet vielversprechende Anwendungen, von der Bekämpfung der Geldwäsche bis hin zu vertrauenswürdiger Kreditwürdigkeitsbewertung. Banken und Finanzdienstleister sehen sich, fast schon naturgemäß, mit einer nicht enden […]

Weiterlesen »
Finanzindustrie, Mobile Security, Quantum, Ransomware
Cyberbedrohungen 2025
Banken und Finanzinstitute

Cyberbedrohungen 2025 im Finanzsektor: Ransomware und Mobile

Cyberbedrohungen 2025 im Finanzsektor: Quantensichere Ransomware und Mobile Threats Aufgrund der Fortschritte im Quantencomputing und der Künstlichen Intelligenz (KI) sowie Machine Learning werden Cyberbedrohungen 2025  durch Ransomware und Infostealer im kommenden Jahr zunehmen, so die Vorhersage des Reports ‚Kaspersky Security Bulletin: crimeware and financial cyberthreats in 2025‘. Während Banking- und finanziell motivierte Malware-Angriffe auf Rechner […]

Weiterlesen »
Banken / Versicherungen, Bankensicherheit, Cybersecurity
Kolja Gabriel, Geschäftsbereichsleiter Politik und Innovationen beim Bundesverband deutscher Banken
Banken und Finanzinstitute

Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie

Das wünscht sich der Bundesverband deutscher Banken von Politik und Industrie Die Bedrohung durch IT-Angriffe hat stark zugenommen und betrifft nicht nur Banken und den Finanzsektor insgesamt, sondern auch staatliche Einrichtungen, gesellschaftliche Organisationen und Unternehmen aller Branchen. Die Banken verbessern ihre Sicherheitssysteme seit jeher kontinuierlich und passen sich der veränderten Bedrohungslage an. Da diese technischen […]

Weiterlesen »
Zero-Day
Windows-Rechner Windows 10 Microsoft
News

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows

ESET entdeckt kritische Sicherheitslücke in Microsoft Windows Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen die Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers allerdings bereits […]

Weiterlesen »
Banken, DORA
DORA
Artikel

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern

DORA: Finanzinstitute müssen die operative Widerstandsfähigkeit sichern Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre Cybersicherheit und operative Widerstandsfähigkeit maßgeblich zu stärken. DORA führt umfassende Anforderungen ein, die von der Meldung von Sicherheitsvorfällen bis zum Management von Risiken […]

Weiterlesen »
Banken, CISO, IT-Sicherheit
Hamburg CISO Speicherstadt Banken-CISOs Wunsch an Kollegen
Artikel

Banken-CISOs Wunsch an Kollegen: „Keine Angst davor, Fehler zu melden!“

Banken-CISOs Wunsch an Kollegen: Konstantin Gork und Frederik Nolting sind CISO bei der Hanseatic Bank in Hamburg. Im Interview sprechen sie über ihre Herausforderungen bei ihrer Tätigkeit in einem Kreditinstitut. Welche Aufgaben haben Sie als CISO in Ihrem sUnternehmen? Konstantin Gork und Frederik Nolting: Die Chief Information Security Officer (CISO) der Hanseatic Bank haben eine […]

Weiterlesen »
Banken / Versicherungen, Cyber Resilience, DORA
DORA
Banken und Finanzinstitute

DORA macht ernst – Folgen für Data Protection und Cyber Resilienz

DORA macht ernst – Folgen für Data Protection und Cyber Resilienz Finanzdienstleister müssen dank DORA ihre Robustheit unter Beweis stellen, um angesichts strenger Vorschriften und Cyberbedrohungen konform und widerstandsfähig zu bleiben. Der Digital Operational Resilience Act (DORA) trat am 17. Januar 2025 in Kraft. DORA enthält umfassende Richtlinien und einen detaillierten Rechtsrahmen, der festlegt, wie […]

Weiterlesen »
Banken / Versicherungen, DORA
NinjaOne-Andre-Schindler kennt die Herausforderungen von DORA
Banken und Finanzinstitute

DORA: Herausforderungen und Chancen für den Finanzsektor

DORA: Herausforderungen und Chancen für den Finanzsektor Seit dem 17.01.2025 sind Unternehmen des europäischen Finanzsektors verpflichtet, die Anforderungen des Digital Operational Resilience Acts (DORA) zu erfüllen. Diese Verordnung ist eine Reaktion auf die zunehmenden Cyberbedrohungen für die Finanzdienstleistungsbranche und zielt darauf ab, die Widerstandsfähigkeit dieser Branche gegen Cyberangriffe zu stärken. DORA schreibt robuste IT-Risikomanagement- und […]

Weiterlesen »
Banken, Phishing
Blog-Phishing Quishing
Banken und Finanzinstitute

V3B-Phishing-Kit bedroht europäische Banken

V3B-Phishing-Kit bedroht europäische Banken In den letzten Jahren hat die Anzahl der Phishing-Angriffe, die speziell auf Finanzinstitute abzielen, erheblich zugenommen, was die Notwendigkeit verstärkter Sicherheitsmaßnahmen und einer umfassenden Sicherheitskultur verdeutlicht. Ein besonders gefährliches Werkzeug in diesem Kontext ist das V3B-Phishing-Kit, das gezielt Banken in der EU ins Visier nimmt. Die Banken und Finanzinstitute in der […]

Weiterlesen »
Künstliche Intelligenz, Malware
Gefälschtes CAPTCHA als Köder in einer DeepSeek-basierten Malware-Kampagne.
News

Gefälschte DeepSeek-Webseiten werden für Malware missbraucht

Gefälschte DeepSeek-Webseiten werden für Malware missbraucht Die rasante Verbreitung generativer KI-Anwendungen schafft neue Gelegenheiten für Cyberkriminelle, wie das ThreatLabz-Team von Zscaler unlängst aufdeckte. Der im Januar vorgestellte AI Chatbot DeepSeek hat so schnell die Aufmerksamkeit der Massen erreicht, dass er ins Visier von Malware-Akteuren geraten ist. Bedrohungsakteure missbrauchen die Popularität von DeepSeek und setzten die […]

Weiterlesen »
Compliance, Log-Management, SIEM
Log-Daten Management
Artikel

Strategien für effizientes Log-Daten-Management

Strategien für effizientes Log-Daten-Management In der digitalen Welt sind Protokolldaten unverzichtbar, um Einblicke in Systemaktivitäten und IT-Sicherheit zu erhalten. Doch mit einer zunehmenden Anzahl von Systemen und Geräten wächst das Log-Daten-Volumen von Unternehmen stetig. Was einst wertvolle Informationen bot, wird nun zur Herausforderung: Speicher- und Verarbeitungsressourcen werden knapp und relevante Daten sind schwerer zu identifizieren. […]

Weiterlesen »
Digitale-Signatur, E-Signatur
Elektronische Signatur
Artikel

Elektronische Signatur: Der Schlussstein des papierlosen Büros

Elektronische Signatur: Der Schlussstein des papierlosen Büros Geraten digitale Prozesse immer wieder ins Stocken, weil etwas unterzeichnet werden muss? E-Signatur: Dann wird es Zeit, eine moderne Signaturlösung in die eigenen Abläufe zu integrieren. Bereits seit den 1970er Jahren wird immer wieder das papierlose Büro prognostiziert. Lange haben sich diese Prognosen eher als Papiertiger erwiesen, doch […]

Weiterlesen »
Phishing, Retail
Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel
News

Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel

Gestohlene Zugangsdaten – mittlerweile die größte Sorge für den Handel Untersuchungen zeigen, dass 38 Prozent der Kompromittierungen im Einzelhandel inzwischen mit dem Diebstahl von Zugangsdaten zusammenhängen und damit die Zahl der Kompromittierungen von Zahlungskartendaten übertreffen. KnowBe4 hat seinen Global Retail Report 2025 veröffentlicht, der eine bemerkenswerte Verschiebung der Taktiken von Cyberkriminellen aufzeigt, die auf den […]

Weiterlesen »
Block Chain Sicherheit, Blockchain
Blockchain
Artikel

Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei

Blockchain: Echtzeit-Sicherheitslösungen setzen Potential des Web3 frei Sicherheitsbedenken behindern die Verbreitung der Blockchain-Technologie, doch Check Point weist darauf hin, wie Echtzeit-Sicherheitslösungen das volle Potential des Web3 freisetzen können. Aus diesem Grund kam eine Partnerschaft mit Cardano zustande. Check Point Software Technologies sieht in der breiten Nutzung der Blockchain-Technologie große Vorteile. Aus Sicht der Sicherheitsforscher ist […]

Weiterlesen »
DDoS
Telegram-Nachricht des Dark Storm Team
News

Dark Storm: DDoS-Attacken gegen X

Dark Storm: DDoS-Attacken gegen X sorgt für Ausfälle Der Messenger X (vormals Twitter) erlitt mehrere Ausfälle von denen viele Nutzer weltweit betroffen sind. Elon Musk selbst führte dies auf einen „massiven Cyberangriff“ zurück und schließt auf eine große, koordinierte Gruppe, vermutlich die Hacker-Bande Dark Storm. Check Point Research (CPR) fand derweil heraus, dass die Hacker-Bande […]

Weiterlesen »
APT-Schutz, Awareness, Energiewirtschaft, Malware, Öffentliche Verwaltung, Phishing
APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab
News

APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab

APT-Gruppe SideWinder zielt nun auf Atomkraftwerke ab Laut aktuellen Analysen von Kaspersky hat die berüchtigte Advanced Persistent Threat (APT)-Gruppe SideWinder ihre Angriffsstrategien angepasst und ihre geografischen Ziele ausgeweitet. Im Rahmen der jüngsten Spionagekampagne richtet sich SideWinder nun auch gegen Atomkraftwerke und Energieeinrichtungen. Betroffene Unternehmen finden sich überwiegend in Afrika und Südostasien, aber auch in Teilen […]

Weiterlesen »
Mishing, Mobile Security, Phishing
Mishing
Artikel

Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets   

Mishing: Angreifer setzen beim Phishing auf Smartphones, Smartwatches, Tablets    Vor kurzem ist eine interessante Studie zu Phishing-Angriffen auf mobile Endgeräte, die sogenannten Mishing-Angriffe, erschienen, die Aufmerksamkeit verdient. Immer häufiger kommen in Unternehmen mobile Endgeräte zum Einsatz. Zum Beispiel im Rahmen einer Multi-Faktor-Authentifizierung oder um eine Mobile First-Anwendung nutzen zu können. Cyberkriminelle machen sich diesen […]

Weiterlesen »
DevSecOps, Künstliche Intelligenz
JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices
News

JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices

JFrog optimiert KI-Modell-Bereitstellung mit NVIDIA NIM Microservices JFrog gibt die allgemeine Verfügbarkeit seiner Integration mit NVIDIA NIM Microservices, Teil der NVIDIA AI Enterprise Software-Plattform, bekannt. Die JFrog-Plattform ist eine einheitliche, durchgängige und sichere DevSecOps und MLOps Lösung mit nativer NVIDIA NIM-Integration. Sie ermöglicht die schnelle Bereitstellung von GPU-optimierten, vorab genehmigten Machine Learning-Modellen (ML) und großen […]

Weiterlesen »
E-Mail-Sicherheit, Malware
Incident Response
Artikel

Incident Response – ein Muss für die E-Mail-Sicherheit

Automatisierte Incident Response – ein Muss für die E-Mail-Sicherheit E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher – mit Incident Reponse. Malware, Phishing und […]

Weiterlesen »
Cyber Resilience, Cyber-Resilienz, Data Governance
Data Governance
News

Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz

Data Governance-Strategien: CISOs und CIOs auf dem Weg zur Cyber-Resilienz Keepit hat einen neuen Berichts veröffentlicht: „Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation“ (Intelligente Data Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden […]

Weiterlesen »
Cybersecurity
Prof. Dr.-Ing. Chris­tof Paar; Fakultät für Elektrotechnik und Informationstechnik ;
News

Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen

Prof. Christof Paar über Cybersecurity – Herausforderungen und Lösungen Mit der zunehmenden Digitalisierung wächst auch das Risiko für Cyberangriffe. Datenlecks, Ransomware und gezielte Attacken bedrohen Unternehmen und Privatpersonen gleichermaßen. Doch wie steht es um die IT-Sicherheit in Deutschland, und welche Lösungsansätze gibt es? Darüber spricht Prof. Christof Paar Direktor am Max-Planck-Institut für Sicherheit und Privatsphäre […]

Weiterlesen »
Hacker, Identitätsmanagement
Apple-ID
Artikel

Was tun, wenn die Apple-ID gehackt wurde?

Was tun, wenn die Apple-ID gehackt wurde? Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. E-Mail-Information, dass sich jemand […]

Weiterlesen »
Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
News

Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen

Identitätssicherheit: 86% der IT-Entscheider fürchten Bedrohungen Omada hat die Veröffentlichung seines jährlichen State of Identity Governance Report für 2025 bekannt gegeben. Der Bericht untersucht die Sicht von IT- und Geschäftsführern auf Bedrohungen im Kontext von Identitätssicherheit und die Lösungen, die sie zur Bewältigung dieser Herausforderungen einsetzen. Die Erhebung zeigt, dass 95 Prozent der Führungskräfte die […]

Weiterlesen »
Hacker, Malware, Phishing
Anfällige Treiber entlarven Hacking-Kampagne
News

Anfällige Treiber entlarven Hacking-Kampagne

Anfällige Treiber entlarven Hacking-Kampagne Check Point Software Technologies kam ein Hacking-Kampagne auf die Schliche, die veraltete Treiber-Versionen ausnutzte.  Cyber-Kriminelle konzentrieren sich nun darauf, Schwachstellen in Treibern auszunutzen, also Software-Komponenten, die im Kernel-Modus mit den höchsten Berechtigungen ausgeführt werden. Werden diese Treiber kompromittiert, dann bieten sie Angreifern eine gute Möglichkeit, um Sicherheitsmaßnahmen zu umgehen und weitere […]

Weiterlesen »
Künstliche Intelligenz
Richard Werner, Business Consultant bei Trend Micro
Blogeintrag

DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur

DeepSeek-R1 als Warnsignal: KI-Sicherheit beginnt bei der Architektur Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: […]

Weiterlesen »
EU Cyber Resilience Act, Lieferkette
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
Artikel

Cyber Resilience Act –Software-Lieferkette richtig absichern

Cyber Resilience Act –Software-Lieferkette richtig absichern In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend auch wegen des Cyber Resilience Act mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren. Laut einer […]

Weiterlesen »
Malware, Ransomware
Ransomware
Artikel

Neue Ransomware-Trends zeigen eine Szene im Umbruch

Neue Ransomware-Trends zeigen eine Szene im Umbruch Das Damoklesschwert Ransomware ist nicht neu, aber es schlägt immer etwas anders aus. Große Akteure wie LockBit und ALPHV/BlackCat sind scheinbar passé, doch in entstehende Lücken drängen neue, noch nicht etablierte Gruppen. Die Ransomware-as-a-Service (RaaS)-Gruppen revidieren zudem ihre interne Arbeitsaufteilung und -organisation. Selbst Staaten wie Russland und Nordkorea […]

Weiterlesen »
Hacker, Router
Router gehackt?
Artikel

Router gehackt? Die Warnsignale

Router gehackt? 10 Warnsignale & wie Sie Ihr Netzwerk schützen Hat sich die Internetverbindung plötzlich verlangsamt? Sehen Sie ungewöhnliche Pop-ups oder unbekannte Geräte in Ihrem Netzwerk? Ihr Router könnte gehackt worden sein – und Ihre persönlichen Daten sind in Gefahr. Cyberkriminelle greifen zunehmend Router an, um sensible Informationen zu stehlen, Internetsitzungen zu kapern oder Schadsoftware […]

Weiterlesen »
Banken / Versicherungen, Cybercrime
Finanzkriminalität
News

Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität

Deutsche verlieren 267 Mrd. Euro durch Finanzkriminalität Die Studie „Betrugstrends im Online-Banking in Deutschland 2025“ von BioCatch führt einen erheblichen Teil der Finanzkriminalität in Deutschland auf Phishing-E-Mails zurück. Deutschland rangierte 2024 auf Platz 4 in Europa, gemessen an der Anzahl der Betrugsfälle. Der wirtschaftliche Schaden lag bei 267 Milliarden Euro – damit landet Deutschland auf […]

Weiterlesen »
Cyber-Resilienz
Cyberresilienz:  Partner-Ökosysteme werden immer wichtiger
Artikel

Nachhaltige Cyberresilienz: Partner-Ökosysteme werden wichtiger

Nachhaltige Cyberresilienz:  Partner-Ökosysteme werden immer wichtiger Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts solcher komplexen Aufgaben ist die Zusammenarbeit im Unternehmen, unter Herstellern sowie mit Cloud-Dienst-Anbietern […]

Weiterlesen »
CISO, Malware
Tiho hat einen 4-Punkte-Plan für CISOs
Blogeintrag

Diese vier Punkte lege ich CISOs ans Herz

Diese vier Punkte lege ich CISOs ans Herz 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz steigender Investitionsbereitschaft – laut Bitkom fließen mindestens 20 Prozent des […]

Weiterlesen »
Cybercrime, Sichere Softwareentwicklung
 Cyberkriminelle greifen Softwareentwickler an
News

Softwareentwickler durch Fake-Jobangebote angegriffen

Softwareentwickler durch Fake-Jobangebote angegriffen ESET Forscher haben eine neue Cyberbedrohung identifiziert: In der Kampagne „DeceptiveDevelopment“, locken Cyberkriminelle freiberufliche Softwareentwickler aus der Kryptowährungs-Szene mit gefälschten Jobangeboten in die Falle. Ziel ist es, Kryptowährungen und Zugangsdaten zu stehlen. Die Angriffe richten sich gegen Windows-, Linux- und macOS-Benutzer in allen Regionen der Welt und nutzen Plattformen wie LinkedIn, […]

Weiterlesen »
Energiewirtschaft, OT-Sicherheit
OT-Sicherheit
Artikel

OT-Sicherheit: So klappt der Schutz für den Energiesektor

OT-Sicherheit: So klappt der Schutz für den Energiesektor Die Aufrechterhaltung kritischer Infrastrukturen im Energiesektor hängt in hohem Maße von operationellen Technologien (OT) ab. Diese ermöglichen die Steuerung und Überwachung von Prozessen wie der Strom- und Wasserversorgung. Mit zunehmender Vernetzung und Digitalisierung steigt jedoch auch das Risiko von Cyberangriffen. Laut dem OT Report 2023 von Fortinet […]

Weiterlesen »
Phishing
Beispiel eines TicToc Phishing
News

Rund 16 Prozent mehr Phishing in Deutschland

Rund 16 Prozent mehr Phishing in Deutschland Wie der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2024  zeigt, ist Deutschland weiterhin stark im Visier von Cyberkriminellen: Die Lösungen des Cybersicherheitsexperten blockierten im Untersuchungszeitraum rund 37,5 Millionen Phishing-Versuche und 2,6 Millionen schädliche E-Mail-Anhänge in der Bundesrepublik. Weltweit wurden mit 893 Millionen Vorfällen 26 Prozent […]

Weiterlesen »
End Point Sicherheit
Andre ist Experten für Endpunkt-Sicherheit und Patch-Management
Blogeintrag

Endpunkt-Ökosystem: Herausforderungen und Chancen

Endpunkt-Ökosystem: Herausforderungen und Chancen Die effiziente und sichere Verwaltung immer größerer Endpunkt-Umgebungen wird zunehmend zu einer Herausforderung für IT-Abteilungen. Die wachsenden Anforderungen führen auch zu einem erhöhten Risiko von Cyberangriffen und einer fragmentierten Sichtbarkeit. Die rasante Verbreitung von IoT- und Mobilgeräten, gepaart mit der Tatsache, dass Mitarbeiter im Durchschnitt vier oder mehr Geräte pro Tag […]

Weiterlesen »
Awareness
Unternehmen versäumen Datenschutzschulungen zu aktualisieren
News

Unternehmen versäumen Datenschutzschulungen zu aktualisieren

Unternehmen versäumen Datenschutzschulungen zu aktualisieren Laut dem „State of Privacy 2025“-Report von ISACA bieten zwar 87 Prozent der Unternehmen ihren Mitarbeitenden Datenschutzschulungen an, aber nur 68 Prozent aktualisieren diese Materialien regelmäßig ISACA warnt vor den Risiken, denen Unternehmen aufgrund unzureichender Datenschutzschulungen ausgesetzt sind. Der Bericht State of Privacy 2025 zeigt, dass zwar 87 Prozent der […]

Weiterlesen »
DDoS, Hacker, Phishing, Ransomware
Gehackt
Artikel

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten Eine erfolgreiche Cyberattacke ist nur noch eine Frage der Zeit. Diese Grundannahme ist auch für kleinere Unternehmen der entscheidende erste Schritt, um sich auf die Folgen eines Cybersicherheitsvorfalls vorzubereiten. Viele müssen diesen Weg aber noch gehen, denn zu viele Verantwortliche in Betrieben dieser Größenordnung […]

Weiterlesen »
Cybercrime, Malware, Phishing
Anstieg von Phishing-Attacken mit SVG-Grafikdateien
News

Anstieg von Phishing-Attacken mit SVG-Grafikdateien

Anstieg von Phishing-Attacken mit SVG-Grafikdateien Malware und Phishing, die über die beliebten und viel genutzten SVG-Grafik- und Bilddateien eingeschleust werden, erleben nach den Beobachtungen von Sophos X-Ops seit Januar 2025 einen rasanten Anstieg. In einem neuen Report von Sophos X-Ops berichten die Sicherheitsexperten von einem sprunghaften Anstieg von Malware- und Phishing-Angriffen, die mit Hilfe von […]

Weiterlesen »
KRITIS
Frank fordert mehr Früherkennung bei KRITIS
Blogeintrag

KRITIS: Cybervorfälle erfordern mehr Früherkennung

KRITIS unter Beschuss: Cybervorfälle erreichen neuen Höchststand Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für die gesamte Branche. Diese Entwicklung zeigt, dass Kritische Infrastrukturen zunehmend ins Visier von Cyberkriminellen geraten, während gleichzeitig die digitale Abhängigkeit dieser Einrichtungen weiter wächst. Der jüngste Cyberangriff auf […]

Weiterlesen »
KRITIS, Öffentliche Verwaltung
Erstehilfekoffer Notfall Öffentlicher Sektor
Artikel

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten?

Öffentlichen Sektor: Worauf ist bei Cybersicherheit zu achten? Das Jahr 2025 ist kaum einen Monat alt und doch schon in vollem Gange. Gerade politisch herrscht große Unruhe: Die Amtseinführung von Donald Trump als US-Präsident sorgt weltweit für Verunsicherung und in Deutschland geht ein Bundestagswahlkampf in die heiße Phase, der schon jetzt an bisherigen Gewissheiten rüttelt. […]

Weiterlesen »
Ransomware
Ransomware-Bedrohungen
News

Ransomware-Bedrohungen haben sich vervierfacht

Ransomware-Bedrohungen haben sich vervierfacht Die jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks zeigt: Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. E-Mail-Bedrohungen, die es bis in die E-Mail-Posteingänge der Nutzer schafften, waren auf Platz fünf der am häufigsten erkannten Bedrohungen. Das verdeutlicht das wachsende Risiko […]

Weiterlesen »
Cyber Resilience
Jay fordert mehr Cyber-Resilienz
Blogeintrag

Cyber-Resilienz gehört auf den Prüfstand

Cyber-Resilienz gehört auf den Prüfstand Laut einer aktuellen Zscaler-Umfrage sind höhere Prioritäten und Investitionen in ‚Resilient by Design‘ Cyber-Resilienz -Strategien erforderlich zur Vorbereitung auf unvermeidliche Ausfallszenarien. 63 Prozent der Unternehmen in Deutschland erwarten innerhalb der nächsten zwölf Monate ein signifikantes Ausfallszenario; 53 Prozent haben in den letzten sechs Monaten bereits einen Ausfall erlebt im Vergleich […]

Weiterlesen »
Bildungssektor, Malware-Abwehr
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

Top Malware Ranking für Januar 2025

Malware Ranking für Januar 2025 Checkpoint hat seinen Global Threat Index für Januar 2025 veröffentlicht. Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen und auch bei den von Cyberangriffen betroffenen Sektoren und Wirtschaftsbereiche tat sich hierzulande viel. Während CPR im Dezember noch beobachtete, wie die Hierarchie der Schadsoftware-Aktivitäten in […]

Weiterlesen »
Cyber-Sicherheit, Trusted Computing
DEKRA bringt Service für „Digital Trust“ auf den Markt
News

DEKRA bringt Service für „Digital Trust“ auf den Markt

DEKRA bringt Service für „Digital Trust“ auf den Markt Der Erfolg einer Innovation ist heutzutage maßgeblich von drei Sicherheitsaspekten geprägt: funktionale Sicherheit, digitale und KI-Sicherheit. Um die integrierte Prüfung und Zertifizierung dieser drei Dimensionen aus einer Hand zu ermöglichen, hat DEKRA den integrierten „Digital Trust“-Service ins Leben gerufen. Mit dieser Lösung will das Unternehmen für […]

Weiterlesen »
Ransomware, Retail, Security
Die Cybersicherheitslandschaft im europäischen Handel
News

Die Cybersicherheitslandschaft im europäischen Handel

Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die Ergebnisse seines aktuellen Reports zur Bedrohungslage im europäischen Handel vor. Die Einzelhandelsbranche sieht sich in ihren wichtigsten Sektoren mit sich ständig weiterentwickelnden Bedrohungen konfrontiert. Der Aufstieg des E-Commerce und die zunehmende Menge digital erfasster und […]

Weiterlesen »
Cybercrime, Hacker, KRITIS
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
News

Google Threat Intelligence: Bedrohung nationaler Sicherheit durch Cyberkriminalität

Google Threat Intelligence: Bericht über Bedrohung nationaler Sicherheit durch Cyberkriminalitä Im Umfeld der Münchner Sicherheitskonferenz hat die Google Threat Intelligence Group einen neuen Bericht über die Bedrohung der nationalen Sicherheit durch Cyberkriminalität vorgestellt. Der Bericht zeigt auf, wie sich Cyberkriminalität zu einer destabilisierenden Kraft entwickelt hat, die die nationale Sicherheit bedroht. Im Jahr 2024 hat […]

Weiterlesen »
Bildungssektor, Cyberangriff
Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen
Artikel

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen

Bildungssektor: Erkenntnisse aus vorangegangenen Cyberangriffen Im letzten Jahr wurde ein Anstieg der Cyberangriffe auf den Bildungssektor festgestellt. Betrachtet man die Gesamtzahlen, so zeigt sich, dass die Zahl der Cyberangriffe in alarmierendem Maße zunimmt: Im Jahr 2024 wurden Organisationen durchschnittlich 1.673 Mal pro Woche angegriffen – laut dem Bericht „The State of Cyber Security 2025“ von […]

Weiterlesen »
Backup, End Point Sicherheit, Software-as-a-Service
NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite
News

NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite

NinjaOne übernimmt SaaS-Backup- Unternehmen Dropsuite NinjaOne, automatisierte Endpunkt-Management-Plattform, und Dropsuite, Anbieter von Lösungen für Cloud-Datensicherung, -Archivierung und -Wiederherstellung, gaben eine endgültige Vereinbarung zur Übernahme von Dropsuite durch NinjaOne im Gesamtwert von ca. 252 Millionen US-Dollar bekannt. Die Übernahme wird voraussichtlich in der ersten Jahreshälfte 2025 abgeschlossen, vorbehaltlich der Zustimmung der Dropsuite-Aktionäre, der gerichtlichen Genehmigung, der […]

Weiterlesen »
E-Mail-Sicherheit, Phishing
197-prozentiger Anstieg bei E-Mail-basierten Angriffen
News

197-prozentiger Anstieg bei E-Mail-basierten Angriffen

197-prozentiger Anstieg bei E-Mail-basierten Angriffen Unternehmen weltweit sind mit einer zunehmend gefährlichen Cyberbedrohungslandschaft konfrontiert. So ist die durchschnittliche Zahl der pro Unternehmen verzeichneten Angriffe um 21 Prozent gestiegen. Die Gefahr geht dabei unter anderem von E-Mail-basierten Angriffen aus, die im Vergleich zum Vorjahr weltweit um 197 Prozent zugenommen haben. Im Visier von Cyberkriminellen sind unter […]

Weiterlesen »
CISO, Mitarbeiter
Die Rolle des CISO im Generationenkonflikt
Artikel

Die Rolle des CISO im Generationenkonflikt

Die Rolle des CISO im Generationenkonflikt Die Rolle des CISOs steht vor neuen Herausforderungen. Mussten sie sich früher Gehör verschaffen und Entscheidungsträger und Mitarbeiter davon überzeugen, wie wichtig IT-Sicherheit für ein Unternehmen ist, geht es heute darum, Leistung zu erbringen und Informationsbestände, Technologien, Systeme und Netzwerke angemessen vor immer komplexeren Angriffsmethoden zu schützen. Zwar haben […]

Weiterlesen »
Künstliche Intelligenz, Malware
State of Malware 2025-Report
News

State of Malware 2025-Report: KI revolutioniert Cyberkriminalität

State of Malware 2025-Report: KI-Agenten revolutionieren Cyberkriminalität  Malwarebytes hat seinen State of Malware 2025-Report veröffentlicht. Der Report bietet Einblicke in die wichtigsten Cyberbedrohungen und Taktiken von Cyberkriminellen im Jahr 2025, darunter die vermehrte Nutzung von KI-Agenten. Darüber hinaus beschreibt der Report einen deutlichen Anstieg bei der Anzahl bekannter Ransomware-Angriffe, gibt Einblick in den Gesamtwert der […]

Weiterlesen »
Schadsoftware, Zero Trust
Bedrohung durch EDR-Killer nimmt zu
Artikel

EDR-Killer: Bedrohung nimmt zu

EDR-Killer: Bedrohung nimmt zu Der erfolgreiche Einsatz eines EDR-Killer stellt eine ernsthafte Sicherheitsbedrohung für Unternehmen dar. Wie können sich diese am besten davor schützen? Die Bedrohungsakteure entwickeln sich in der heutigen Cybersicherheitslandschaft ständig weiter und suchen nach neuen Wegen, um mit immer ausgefeilteren Tools und Techniken in Unternehmen einzudringen. Dieses ständige „Katz- und Mausspiel“ hat […]

Weiterlesen »
Cyber Resilience, Cybersecurity
Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation
News

Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog

Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit und in der gesamtgesellschaftlichen Herangehensweise eine Vorreiterrolle einnimmt. Dies betrifft insbesondere Kommunikation, Kooperation und Koordination auf Basis gemeinsamer Grundwerte. TeleTrusT hat dazu zentrale Forderungen an die Stakeholder veröffentlicht, die die Umsetzung zur Cyber-Nation unterstützen sollen. […]

Weiterlesen »
NIS2, Risikomanagement
Volker Scholz kommentiert NIS2
Blogeintrag

NIS2 gescheitert: Wie Unternehmen gewonnene Zeit nutzen können

Gesetzgebungsverfahren zur NIS2 gescheitert: Wie Unternehmen die gewonnene Zeit nutzen können Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht dazu jedoch kein Anlass. Nur etwa ein Prozent der Unternehmen sind in Deutschland direkt betroffen, durch ihre Einbindung in die Lieferkette können […]

Weiterlesen »
Authentifizierung, Deep Fakes
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
News

Ein-Klick-Lösung zur Überprüfung der Bildauthentizität

Ein-Klick-Lösung zur Überprüfung der Bildauthentizität Cloudflare stellt eine neue Ein-Klick-Lösung vor, mit der sich beim Erschaffen oder Veröffentlichen von Bildern im gesamten Cloudflare-Netzwerk deren Digitalhistorie (Art und Weise der Erstellung, Urheber/in, Anpassungen, Größenänderungen usw.) reibungslos dauerhaft festschreiben lässt. Ein direktes Anhängen dieser digitalen „Content Credentials“ an ein Bild erlaubt es Urhebern, für ihre Arbeit anerkannt […]

Weiterlesen »
Banken / Versicherungen, Cybersecurity
Joachim Astel vertritt die These: Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
Artikel

Cybersicherheit – hohe Relevanz und dennoch ohne Impact?

Cybersicherheit – hohe Relevanz und dennoch ohne Impact? Joachim Astel ist Mitbegründer und Vorstand von Noris Network, in der er als CRO die Bereiche Governance, Risk und Compliance, Zertifizierungen, Audits sowie die Interne Revision verantwortet. Im Interview erklärt er, warum Unternehmen – und Finanzinstitute im Besonderen – weniger Zeit für operative Cybersicherheit haben, die dann […]

Weiterlesen »
Malware, Sichere Softwareentwicklung
Angriffsfläche Software
Artikel

Angriffsfläche Software – Risiken und Wege zu mehr Resilienz

Angriffsfläche Software – Risiken und Wege zu mehr Resilienz Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden 38 Prozent. Die folgende Analyse, gestützt auf die Erkenntnisse des JFrog […]

Weiterlesen »
Cybercrime, NIS2
Markus befasst sich mit NIS2 und Cyberkriminelle
Blogeintrag

10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen

10 von 10 Cyberkriminelle würden die deutsche Politik weiterempfehlen Die Umsetzung der NIS-2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch. Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Cyberkriminelle sich […]

Weiterlesen »
Generative KI, IT-Sicherheit, Künstliche Intelligenz
Mann ohne Gesicht GenAI
News

Umfrage zu GenAI: Warnung vor den Geistern, die man rief

Umfrage zu GenAI: Warnung vor den Geistern, die man rief Trotz Hype: Knapp 60 Prozent der deutschen Unternehmen sehen potenzielle Mängel in Cybersicherheitstools, die auf generativer KI (GenAI) basieren, als herausragendes Problem im Umgang mit künstlicher Intelligenz. Sophos veröffentlicht einen neuen Bericht mit dem Titel „Beyond the Hype: The Businesses Reality of AI for Cybersecurity“, […]

Weiterlesen »
Cyberangriff, Künstliche Intelligenz
Andrew befasst sich mit DeepSeek
Blogeintrag

Cyberattacken zielen auf DeepSeek

Cyberattacken zielen auf DeepSeek In einer Zeit, in der künstliche Intelligenz die Innovation in allen Branchen vorantreibt, hat das Auftauchen von DeepSeek die Tech-Welt im Sturm erobert – und nebenbei das globale Finanzsystem erschüttert. Indem DeepSeek (Webseite) den US-Aktienmarkt um fast eine Billion US-Dollar auslöschte, hat es sowohl das erstaunliche Potenzial als auch die disruptiven […]

Weiterlesen »
Malware
NodeLoader
News

Windows-Malware NodeLoader verbreitet sich über YouTube

Windows-Malware NodeLoader verbreitet sich über Links in YouTube Das ThreatLabZ-Team deckte eine Malware-Kampagne auf, die über bösartige Links in der Online-Gaming Community verbreitet wird und darauf abzielt, Informationen zu stehlen und Kryptowährung zu schürfen. Die Malware-Familie erhielt den Namen NodeLoader von den Zscaler-Analysten, da sie mit Node.js kompilierte ausführbare Dateien verwendet, um Payloads der zweiten […]

Weiterlesen »
Fachkräftemangel, Zertifikate
Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein
News

ISACA führt den Certified Cybersecurity Operations Analyst (CCOA) ein

ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA) ein Vom Entwickler von CISA und CISM kommt eine neue Zertifizierung, die Cybersicherheitsanalysten erfahrungsbasiertes Lernen ermöglicht: Certified Cybersecurity Operations Analyst (CCOA). So können sie ihre Reaktionsfähigkeiten hinsichtlich sich entwickelnder Cyberbedrohungen validieren. Die ISACA-Umfrage zum Stand der Cybersicherheit hat die beiden wichtigsten Faktoren für die Auswahl qualifizierter Bewerber […]

Weiterlesen »
Cybersecurity
Plattformisierung reduziert Komplexität der Cybersicherheit
News

Plattformisierung reduziert Komplexität der Cybersicherheit

Plattformisierung reduziert Komplexität der Cybersicherheit Eine neue globale Studie des IBM Institute for Business Value (IBV) und Palo Alto Networks ergab, dass die befragten Organisationen mit Herausforderungen hinsichtlich der Komplexität der Sicherheit konfrontiert sind, da sie durchschnittlich 83 verschiedene Sicherheitslösungen von 29 Anbietern unter einen Hut bringen müssen. Sie zeigt auch, dass sieben von zehn […]

Weiterlesen »
OT-Sicherheit
Digitale Sicherheit ICS-Sicherheit
Artikel

ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern achten

ICS-Sicherheit: Experten sollten auf Schwachstellen bei Anbietern & Angriffe auf veraltete Technologien achten Auf die Industrie kommen in diesem Jahr weitere Cybersicherheitsrisiken zu: Laut den Experten des Kaspersky ICS CERT wird es einen wachsenden Bedarf bei der ICS-Sicherheit geben, sowohl neue als auch veraltete Systeme zu schützen. Geopolitische Spannungen, neue Technologien, komplexe Lieferketten und unzureichende […]

Weiterlesen »
Passwort, Passwortschutz
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
News

 „Change Your Password Day“: Immer mehr Schäden durch unsichere Passwörter

 „Change Your Password Day“: Volkswirtschaftliche Schäden durch unsichere Passwörter nehmen zu Der 1. Februar markiert den jährlichen Change Your Password Day – ein wichtiger Anlass, um auf die wachsende Bedrohung durch unsichere Passwörter und digitale Angriffe hinzuweisen. Der aktuelle IBM-Bericht „Cost of a Data Breach 2024“ zeigt, dass Datenpannen weltweit im Jahr 2024 durchschnittlich 4,88 […]

Weiterlesen »
Cyber Resilience, KRITIS, NIS2
Flo ist Experte für NIS2
Blogeintrag

NIS2 Umsetzung gescheitert – Warum trotzdem handeln?

NIS2 Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige […]

Weiterlesen »
Cybercrime, Generative KI, Künstliche Intelligenz
Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich
News

Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich

Überraschende Erkenntnis aus Cybercrime-Foren: KI ist auch Cyberkriminellen unheimlich  Eine erneute Untersuchung von Sophos X-Ops in ausgewählten Cybercrime-Foren ergab, dass Bedrohungsakteure die KI nach wie vor nicht intensiv für ihre Kampagnen einsetzen. Bringt „DeepSeek“ Bewegung ins Spiel? Parallel zum neuesten Report “Beyond the Hype: The Businesses Reality of AI for Cybersecurity,” zur Nutzung von KI […]

Weiterlesen »
Ransomware, Social Engineering
Report zeigt gravierende Folgen von Ransomware: 55%  der Firmen mit Betriebsunterbrechung
News

Report zeigt Folgen von Ransomware: 55% der Firmen mit Betriebsunterbrechung

Report: 55% der von Ransomware getroffenen Unternehmen mussten ihren Betrieb unterbrechen Illumio, Anbieter für Zero-Trust-Segmentierung (ZTS), gibt die Ergebnisse des beim Ponemon Institute in Auftrag gegebenen Report „The Global Cost of Ransomware“ bekannt. Die Studie zeigt, dass Ransomware-Angriffe die Geschäftsabläufe von Unternehmen erheblich beeinträchtigen und zu finanziellen Verlusten führen. Laut den Ergebnissen dem Report mussten […]

Weiterlesen »
Compliance, Datensouveränität, Verschlüsselung
Armin Simon ist Experte für Verschlüsselung
Blogeintrag

Verschlüsselung als Treiber der Datensouveränität

Verschlüsselung als Treiber der Datensouveränität Mit der DSGVO hat die EU auf europäischer Ebene die Standardisierung so weit vorangetrieben, dass die Verordnung zu einem internationalen Treiber für den Schutz personenbezogener Daten wurde. In der Theorie ist das alles gut, allerdings zeigen Analysen des Thales Data Threat Reports 2024 auf, dass sich Unternehmen bei Compliance, und […]

Weiterlesen »
Cyber-Sicherheit, Künstliche Intelligenz
Darren Guccione, CEO und Co-Gründer von Keeper Security, macht sich Gedanken über DeepSeek
Blogeintrag

DeepSeek: Das sind die Cyber-Security-Risiken

DeepSeek: Das sind die Cyber-Security-Risiken Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek (Webseite), mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn es um Plattformen geht, bei denen der Datenzugriff und die Überwachung weniger transparent sind. Die Eingabe sensibler Unternehmensdaten in derartige Systeme könnte kritische Daten der […]

Weiterlesen »
Behörden, Cybercrime, Spionageabwehr
Identifikation der Cyberspionage
News

Cyberspionage gegen Behörden in Deutschland

Cyberspionage mit möglicherweise russischem Hintergrund gegen Behörden in Deutschland Laut aktuellen Beobachtungen der Bitdefender Labs zielt die Gruppe UAC-0063 mit ihren Cyberspionage -Attacken nun verstärkt auf Behörden, darunter wahrscheinlich auch Botschaften in Europa. Unter anderem in Deutschland, Großbritannien, den Niederlanden und Rumänien. Die Belege der ursprünglich auf Zentralasien gerichteten Aktivitäten nach Mittel- und Westeuropa zeigen […]

Weiterlesen »
Awareness, Cybersecurity
Digitale Sicherheit ICS-Sicherheit
News

Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt   

Digitale Sicherheit: Jeder zweite Deutsche fühlt sich im Internet nicht geschützt    Patrick Harding, Chief Product Architect bei Ping Identity, warnt vor einem deutlichen Vertrauensverlust der Verbraucher in digitale Dienste und in die digitale Sicherheit. Aktuelle Zahlen von Ping Identity zeigen einen alarmierenden Trend: Die Besorgnis über Identitätsdiebstahl und Betrug ist im Vergleich zum Vorjahr […]

Weiterlesen »
Security
Thomas Tschersich
News

Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära

Cybersicherheit im Fokus: Thomas Tschersich über die Herausforderungen der digitalen Ära In der aktuellen Ausgabe der Gesprächsreihe „Köpfe der IT-Sicherheit“ sprach Professor Norbert Pohlmann mit Thomas Tschersich, Geschäftsführer der Telekom Security (Webseite) und Chief Security Officer der Telekom, über die dringlichsten Herausforderungen und Chancen im Bereich der Cybersicherheit. Cybersicherheit als Schlüsselthema der Digitalisierung Thomas Tschersich […]

Weiterlesen »
Cybercrime, Identitätsmanagement, Künstliche Intelligenz
Risiko
News

Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen

Das aktuell größte Risiko: Identitätskonvergenz, PrivateGPTs und KI-Angriffen 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. Das größte Risiko geht dabei laut CyberArk von drei Bereichen aus: Die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken. Konvergenz von physischer […]

Weiterlesen »
Remote Access, Remote Desktop Protocol
Thomas Boele ist Experte für RDP
Blogeintrag

RDP Fernzugriff optimieren: Weg vom Browser-Modell

RDP Fernzugriff optimieren: Weg vom Browser-Modell Das Remote Desktop Protocol (RDP) ist für viele Unternehmen ein unverzichtbares Werkzeug geworden, insbesondere in Zeiten hybrider Arbeitsmodelle und des Fernzugriffs. Es ermöglicht den Zugriff auf Anwendungen und Office-Systeme, egal ob Mitarbeiter von zu Hause oder unterwegs arbeiten. Doch so nützlich dieses auch ist, bringt es Herausforderungen mit sich, […]

Weiterlesen »
Phishing
Tycoon 2FA
News

Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“

Phishing-as-a-Service-Plattform Tycoon 2FA wurde „aktualisiert“, um Sicherheitsüberprüfungen zu umgehen Tycoon 2FA, eine weit verbreitete Phishing-as-a-Service (PhaaS)-Plattform, wurde mit einer Reihe von Taktiken aktualisiert, um es Sicherheitstools zu erschweren, Aktivitäten mit böswilligen Absichten festzustellen und Webseiten zu überprüfen. Zu diesem Ergebnis kommt ein neuer Report der Threat-Analysten von Barracuda Networks. Der Report unterstreicht, dass PhaaS-Entwickler erhebliche […]

Weiterlesen »
Datenschutz
Peter weist auf den Datenschutztag hin
Blogeintrag

Datenschutztag sollte zu neuen Gesprächen ermuntern

Der Datenschutztag sollte zu neuen Gesprächen ermuntern In Deutschland hat der Datenschutz aufgrund von gesetzlichen Vorschriften wie dem Bundesdatenschutzgesetz (BDSG) und der Europäischen Datenschutzgrundverordnung (DSGVO) bereits seit langem Priorität, auf das will der Europäische Datenschutztag hinweisen. Beide Verordnungen legen strenge Richtlinien fest, wie personenbezogene Daten erhoben, verarbeitet und gespeichert werden dürfen. Trotz dieser strengen Schutzmaßnahmen […]

Weiterlesen »
IT-Sicherheit
News

„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke

„Köpfe der IT-Sicherheit“: Neue Video- und Podcast-Serie für exklusive Einblicke Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues Format auf dem Marktplatz IT-Sicherheit geschaffen. Professor Norbert Pohlmann spricht mit führenden Persönlichkeiten aus der IT-Sicherheit und rückt entscheidende Themen in den Fokus. Das hybride Format umfasst sowohl Videos als auch Podcasts und richtet sich […]

Weiterlesen »
Penetrationstests
Penetrationstests - Planung und Durchführung
Whitepaper

Planung und Durchführung von Penetrationstests

Planung und Durchführung von Penetrationstests Seit 1998 führt SySS Sicherheitstests (Penetrationstests) durch. Die dadurch gewonnenen Erkenntnisse bilden das Fundament dieses Whitepapers. Dabei hat die SySS ihre Erfahrung sowohl bei großen multinationalen als auch bei traditionellen mittelständischen Unternehmen gesammelt. Sicherheits- oder Penetrationstests versteht die SySS als aktive Qualitätskontrolle der IT-Sicherheit. Das vorliegende Whitepaper unterstützt Sie dabei, […]

Weiterlesen »
Advanced Persistent Threat (APT), Cybercrime, Hacker
Hackergruppe PlushDaemon geht auf Beutezug 
News

Hackergruppe PlushDaemon geht auf Beutezug 

Hackergruppe PlushDaemon geht auf Beutezug  Forscher des IT-Sicherheitsherstellers ESET haben eine bislang unbekannte Advanced Persistent Threat (APT)-Gruppe entdeckt: „PlushDaemon“ steht in Verbindung mit China und ist seit mindestens 2019 aktiv. Die Hacker führen mit ihrem Hacking-Tool „SlowStepper“ ausgeklügelte Cyberspionage-Angriffe auf Windows-Computer durch. Bei ihren Angriffen erbeuteten sie wertvolle Informationen von Privatpersonen und Unternehmen in Ostasien, […]

Weiterlesen »
DDoS, Distributed Denial of Service (DDoS)
Der DDoS Report 2024 von Cloudflare
News

DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s

DDoS Report für Q4/2024: DDoS-Rekordangriff mit 5,6 Tbit/s Die 20. Ausgabe des Cloudflare DDoS Report bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS (Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. In dieser Ausgabe konzentrieren wir uns auf das vierte Quartal 2024 und blicken auf das gesamte Jahr zurück. Als Cloudflare […]

Weiterlesen »
Zertifikate
Digitale Zertifikate ISACA führt Zertifikat Certified Cybersecurity Operations Analyst (CCOA ) ein
Blogeintrag

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient

Digitale Zertifikate: Manuelles Management – weder effektiv noch effizient Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung – erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein […]

Weiterlesen »
Datenschutz, Fachkräftemangel
IWF-Bericht Finanzsektor zahlt Rekordsummen Geld Money Erfolg Bestechung Lösegeld Erpressung Studie von ISACA: Budgets für Datenschutz sinken 2025
News

Studie ISACA: Datenschutz-Budgets sinken 2025

Studie von ISACA: Budgets für Datenschutz sinken 2025 Mehr als zwei von fünf (45 %) Datenschutzbeauftragten in Europa glauben, dass Budgets  für Datenschutz ihrer Organisation unterfinanziert sind. Dies bedeutet einen Anstieg von 41 Prozent im Jahr 2024. Mehr als die Hälfte (54 %) erwartet zudem, dass die Budgets im Jahr 2025 weiter sinken werden. Das […]

Weiterlesen »
Cybercrime, Darknet, Hacker
Studie: So entwickelt sich der Cyber-Untergrund
News

So entwickelt sich der Cyber-Untergrund

So entwickelt sich der Cyber-Untergrund Trend Micro veröffentlicht seinen neuen Forschungsbericht „Bridging Divides, Transcending Borders: The Current State of the English Underground“. Dieser beleuchtet signifikante Veränderungen im englischsprachigen Ökosystem der Cyberkriminalität, den Cyber-Untergrund, deren weltweite Auswirkungen sowie die sich verändernde Bedrohungslandschaft. Der Bericht knüpft an eine frühere Untersuchung aus dem Jahr 2015 an und zeigt, […]

Weiterlesen »
Generative KI, Security
Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report
News

Security Report 2025 von Check Point veröffentlicht

Security Report 2025 von Check Point veröffentlicht Check Point Software Technologies hat seinen jährlichen Security Report 2025  („The State of Global Cyber Security 2025“) veröffentlicht. Angesichts eines alarmierenden Anstiegs der weltweiten Cyber-Angriffe um 44 Prozent im Vergleich zum Vorjahr enthüllt der Bericht neue Cyber-Trends, neue Taktiken von Hackern und gibt CISOs Anleitungen an die Hand, […]

Weiterlesen »
Compliance, NIS2, Ransomware
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Blogeintrag

NIS-2-Compliance: Sicherheit braucht proaktives Vorgehen

NIS-2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen.  So ist die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um […]

Weiterlesen »
Linux, Microsoft, Schwachstellen- und Patch-Management
UEFI-Updates: Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt
News

UEFI Updates: Schwachstelle bei UEFI Secure Boot entdeckt

UEFI Updates: Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt Eine neu entdeckte Sicherheitslücke bedroht die Integrität von Computersystemen weltweit: Forscher des IT-Sicherheitsherstellers ESET haben eine Schwachstelle identifiziert, die das sogenannte UEFI Secure Boot umgehen kann. Diese Funktion, die den sicheren Systemstart gewährleisten soll, ist auf den meisten modernen Computern aktiviert. Die Sicherheitslücke (CVE-2024-7344) betrifft […]

Weiterlesen »
Cyber-Sicherheit, Künstliche Intelligenz
Cybersecurity
News

Wie sich Cybersecurity mit KI weiterentwickelt

Wie sich Cybersecurity mit KI weiterentwickelt Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025. Der Bericht enthält Erkenntnisse mehrerer Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der Künstlichen Intelligenz (KI) sowohl […]

Weiterlesen »
Linux, Security
Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0.
News

CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle

CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle? Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf dem Heap auf und hat mit einem CVSS-Schweregrad von 7,5 erhebliche Aufmerksamkeit erregt. Analysen des Security Research Teams von JFrog deuten […]

Weiterlesen »
Awareness, Cyber-Sicherheit, Künstliche Intelligenz, Schulung
Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit
News

Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit

Vectra AI startet Stipendienprogramm im Bereich Cybersicherheit Das Vectra AI Scholars Program wird die Stipendiaten bei der Entwicklung von Lösungen unterstützen, die die Möglichkeiten von KI nutzen, um Verhaltensmuster von Angreifern in der wachsenden hybriden Angriffslandschaft zu identifizieren Vectra AI Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), startet das Vectra AI Scholars Program, ein […]

Weiterlesen »
Post-Quantum-Kryptografie, Verschlüsselung
Johannes Goldbach ist Experte für PQC-Verschlüsselung
Blogeintrag

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit

PQC-Verschlüsselung: Nur noch etwa neun Jahre Schonzeit Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards (PQC-Verschlüsselung). Seine Kernaussage: Viele derzeit zugelassene quantencomputeranfällige […]

Weiterlesen »
CIAM, Deep Fakes, Identitätsmanagement
Detlev Riecke kennt Details beim Identitätsbetrug
Blogeintrag

KI-gestützter Identitätsbetrug weiter auf dem Vormarsch

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar reduzieren. Auch 2025 werden Phishing-, Spear Phishing- und Social Engineering-Angriffe deshalb wieder, davon ist auszugehen, einen Spitzenplatz unter den beliebtesten Angriffsarten belegen. […]

Weiterlesen »
Awareness
Security Awareness Training
News

Neues Security Awareness Training sensibilisiert Mitarbeiter

Security Awareness Training sensibilisiert Mitarbeiter mithilfe von Mikro-Trainingseinheiten Sharp, Anbieter von Produkten und Services im Bereich Bürotechnologien, bietet ab sofort Cloud-basierte Security Awareness Training an. Die Trainings sollen es Unternehmen ermöglichen, Risiken in den Bereichen IT-Sicherheit und Datenschutz durch umfassende Aufklärung und Sensibilisierung zu minimieren. Das Angebot richtet sich insbesondere an Mitarbeiter in KMU und […]

Weiterlesen »
Phishing
eine iMessage Smishing Nachricht
News

Apple iMessage: Hacker locken Nutzer in die Phishing-Falle

Apple iMessage: Hacker locken Nutzer in die Phishing-Falle Fiese Cybergauner haben eine neue Methode gefunden, um an Daten von iMessage-Nutzern zu gelangen. Mit SMS-Phishing-Nachrichten (Smishing), zum Beispiel Benachrichtigungen über den Paketversand, bringen sie ihre Opfer derzeit dazu, darauf zu antworten und damit Phishing-Links zu aktivieren. Wer hierauf hereinfällt, gibt persönliche Daten wie Passwörter, Kreditkarteninformationen oder […]

Weiterlesen »
Healthcare, Ransomware
Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA
Blogeintrag

Elektronische Patientenakte (ePA) braucht robuste Sicherheit

Elektronische Patientenakte (ePA) braucht robuste Sicherheit Am 15. Januar beginnt die ePA-Testphase. Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der Elektronische Patientenakte steht außer Frage, jedoch muss die Art und […]

Weiterlesen »
Cyber-Sicherheit, Firewalls
Die Sophos XG Firewalls geht am 31. März End-of-Life. Time to say goodbye!
News

Sophos XG-Firewalls: End-of-Life 31. März 2025

Sophos XG-Firewalls: End-of-Life 31. März 2025 – Wechsel empfohlen Ab dem 31. März 2025 endet der Support für die Sophos XG-Firewall-Serie. Was das End-of-Life bedeutet, welche Risiken damit verbunden sind und warum ein Wechsel zur leistungsstarken XGS-Serie jetzt wichtig ist. Die Sophos XG-Firewall-Serie, eingeführt im Jahr 2015, etablierte sich als eine zuverlässige Lösung für die […]

Weiterlesen »
Hacker, Healthcare
Laborarbeit ePA
Banken und Finanzinstitute

ePA: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker?

ePA – Elektronische Patientenakte: Öffnet Einführung ab dem 15.01.25 ein Einfallstor für Hacker? Ab dem 15. Januar 2025 wird die elektronische Patientenakte (ePA) für alle gesetzlich Versicherten in Deutschland eingeführt – es sei denn, sie widersprechen ausdrücklich. Diese zentrale digitale Plattform soll die Speicherung und den Austausch medizinischer Daten erleichtern. Doch das Thema Sicherheit sorgt […]

Weiterlesen »
Malware, Stealer
Warnung vor einer verbesserten Version des Banshee Stealers
News

Banshee macOS Stealer taucht in verbesserter Version auf

Banshee macOS Stealer taucht in verbesserter Version auf Check Point Software Technologies warnt vor einer neuen und verbesserten Version des Banshee Stealers. Er nimmt macOS-Nutzer ins Visier, was bedeutet, dass über 100 Millionen Anwender bedroht sind. Banshee tauchte mitten im Jahr 2024 als Stealer-as-a-service für 3.000 US-Dollar als Mietmodell auf. Die Malware nutzte ab September […]

Weiterlesen »
Multi-Faktor-Authentifizierung (MFA)
Multi-Faktor Authentisierung unterschiedliche Multifaktor Authentisierungs Lösungen
Artikel

Die Schwachstellen der Multi-Faktor-Authentifizierung

Die Schwachstellen der Multi-Faktor-Authentifizierung: Darauf kommt es an Die Multi-Faktor-Authentifizierung (MFA) galt lange als zuverlässige Schutzmaßnahme gegen unbefugte Zugriffe. Doch Angreifer finden zunehmend Wege, diese Sicherheitsbarriere zu umgehen. Zu den drei häufigsten Angriffsmethoden zählen MFA-Fatigue, Token-Diebstahl und Adversary-in-the-Middle (AITM)-Attacken. Unternehmen stehen vor der Herausforderung, ihre Sicherheitsstrategien anzupassen, um den neuen Bedrohungen zu begegnen. Bei der […]

Weiterlesen »
Ransomware
Koop für Cybersicherheit
News

Koop: Trend Micro & Intel mit Lösung für  Software- und Hardwaresicherheit

Koop: Trend Micro & Intel mit gemeinsamer Lösung für  Software- und Hardwaresicherheit Trend Micro kündigt eine neue Koop mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen. Die integrierte Lösung nutzt die Sicherheitsplattform von Trend Micro in Kombination mit der Technologie von Intel, um […]

Weiterlesen »
Awareness
News

Care4Aware Award: Wer hat die beste Initiative zur Security Awareness?

Care4Aware Award: Wer hat die beste Initiative zur Security Awareness? Die Bewerbungsphase für den Care4Aware Award 2025 für herausragende Initiativen zur Security Awareness in Unternehmen und öffentlichen Institutionen hat begonnen. Zum nunmehr vierten Mal wird der Care4Aware Award in drei Kategorien verliehen. Institutionen und Unternehmen aus Deutschland, Österreich und der Schweiz, die Awareness-Kampagnen oder -programme […]

Weiterlesen »
Network-Detection-and-Response (NDR)
CUPS NDR
Artikel

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf

NDR: Gründe, warum Visibility nicht vernachlässigt werden darf Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt sich die Performance […]

Weiterlesen »
Awareness, Deep Fakes, Ransomware
Deepfake Digital Twins digitale Zwillinge
Artikel

Deepfake-basierte bösartige digitale Zwillinge als Bedrohung

Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den Prognosen für 2025 warnt im Jahr 2025 besonders vor dem Potenzial von bösartigen „digitalen Zwillingen“ und deren Bedrohungspotenzial via Deepfake. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu […]

Weiterlesen »
Kryptographie
Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung
News

Neuer Krypto-Währungsbetrug entdeckt

Neuer Krypto-Währungsbetrug entdeckt Check Point Software klärt zusammen mit Cyberint, einer Check-Point-Firma, in einem Bericht über eine neue Masche des Krypto-Währungsbetrug auf, nämlich Pig Butchering. Dessen Wurzeln liegen bei chinesischen Hackern und der Name geht darauf zurück, dass die Hacker ihre Opfer finanziell, wie Schweine, mästen wollen, um möglichst viel Geld am Ende stehlen zu […]

Weiterlesen »
Allianz, Cybersecurity
Technology-Alliance-Programm
News

Technology-Alliance-Programm für Integration von Cybersicherheit

Technology-Alliance-Programm für Integration von Cybersicherheit Bitdefender hat sein neues Technology-Alliance-Partner-Programm vorgestellt. Das Programm soll damit den Aufbau, die Tests, die Validation und die Dokumentation der Interoperabilität zwischen Partner-Technologien und der Bitdefender GravityZone Platform erleichtern. Bitdefender-Kunden können auf diese Weise ihre Sicherheitsabläufe durch die nahtlose Integration von Sicherheitstechnologien in ihr Ökosystem integrieren. Reseller und Managed Service […]

Weiterlesen »
Cyber-Angriff, Darknet, Hacker
Bild: TheDigitalArtist CloudEye Darknet
News

Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025

Darknet: Hacker diskutieren ihre Angriffsvorlieben 2025 Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark -Web-Foren diskutiert werden. „Die Beliebtheit verschiedener Hacking-Kurse und DIY-Cybercrime-Kits hat im Darknet spürbar zugenommen. In diesen Foren kursieren weiterhin massenhaft geleakte persönliche Medien- […]

Weiterlesen »
Cybersecurity, Support
Windows 10
News

32 Mio. Computer in Deutschland laufen noch mit Windows 10 

Security-Fiasko: 32 Millionen Computer in Deutschland laufen noch mit Windows 10  Droht Deutschland in wenigen Monaten ein Security-GAU? 32 Millionen Windows-Computer laufen in Deutschland immer noch unter dem Betriebssystem Windows 10. Das sind rund 65 Prozent aller Geräte in deutschen Haushalten. Das Support-Ende für das bald zehn Jahre alte System ist für den 14. Oktober […]

Weiterlesen »
Künstliche Intelligenz, Supply-Chain-Security
Supply-Chain-Security
News

Supply-Chain-Security – einer der Top-Punkte für Security 2025

Supply-Chain-Security – einer der Top-Punkte für Security 2025 Die Cybersicherheitslandschaft befindet sich in einem radikalen Wandel. Technologien wie Künstliche Intelligenz (KI) und Quantencomputing oder Supply-Chain-Security eröffnen nicht nur neue Möglichkeiten, sondern schaffen auch neuartige Bedrohungen. Gleichzeitig führen hybride Arbeitsmodelle, der Ausbau von IoT-Ökosystemen und die zunehmende Vernetzung kritischer Infrastrukturen dazu, dass traditionelle Sicherheitsansätze nicht mehr […]

Weiterlesen »
Malware
Raspberry Robin
News

Raspberry Robin: Vielschichtige Verschlüsselung

Raspberry Robin: Vielschichtige Verschlüsselung Das Zscaler ThreatLabz-Team entschlüsselte vor kurzem die umfangreichen Verschleierungstechniken von Raspberry Robin (auch bekannt als Roshtyak). Die Malware befindet sich seit 2021 im Umlauf und verbreitet sich hauptsächlich über infizierte USB-Geräte, so dass nach wie vor eine Gefahr zur Infektion von Windows-Systemen davon ausgeht. Hauptaufgabe ist das Nachladen und Ausführen der […]

Weiterlesen »
Cloud, KRITIS
RzV
News

Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV)

Verteidigungsministerium erhält neuen Rechenzentrumsverbund (RzV) Mit der Realisierung und dem Betrieb des sogenannten Rechenzentrumsverbunds, kurz RzV, wird im Geschäftsbereich BMVg ein komplett neuer IT-Verbund an modernen, erweiterbaren und standardisierten Rechenzentren unter Beachtung von Vorgaben der militärischen Sicherheit und Informationssicherheit errichtet und betrieben. Damit stellt sich das Verteidigungsministerium mit modernster Cloud Technologie zukunftsfähig auf und sichert […]

Weiterlesen »
CISO, Cyber-Sicherheit
Neue CISO-Talente CISO und DPO CISOs
News

CISOs sind eine zentrale Führungspersönlichkeit

CISOs sind nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit Moderne CISOs ist nicht mehr nur Technologe – sondern eine zentrale Führungspersönlichkeit, die strategische Entscheidungen trifft. Dieser Wandel stärkt das Vertrauen innerhalb der Führungsebene und fördert eine größere Autonomie sowie Unterstützung. So eine Einschätzung von SailPoint (Webseite). Im Jahr 2025 spiegelt sich dies in […]

Weiterlesen »
Cyber-Sicherheit, Künstliche Intelligenz
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor
Artikel

Cybersicherheit: KI für bessere Abwehrstrategien

Cybersicherheit: KI für bessere Abwehrstrategien Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz. Für die kommenden Jahre ist aber mit einem deutlichen Anstieg der Anwendungsfälle zu […]

Weiterlesen »
Künstliche Intelligenz, Security Operations Center
LLM
Artikel

LLM im SOC: Sicherheitsanalysten mit KI-Unterstützung

Large Language Models (LLM) im SOC: Sicherheitsanalysten mit KI-Unterstützung aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLM) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, […]

Weiterlesen »
Deep Fakes, Kryptografie, Künstliche Intelligenz
Laptop mit Fake News CEO-Fraud Deepfakes
News

Deepfakes und Kryptobetrug auf dem Vormarsch

Deepfakes und Kryptobetrug auf dem Vormarsch Der aktuelle ESET Threat Report H2 2024 zeigt alarmierende Entwicklungen: Verbraucher und Unternehmen in Europa und Deutschland werden zunehmend mit Deepfakes und Kryptobetrug zur Zielscheibe von Betrugskampagnen, Datendiebstahl und ausgeklügelten Angriffsmethoden. Besonders betroffen sind Bankkunden, Touristen sowie Social-Media-Anwender. Mit ihren Attacken zielen die Cybergangster auf persönliche Daten und Geld […]

Weiterlesen »
Security
Rückblick 2024
News

Rückblick 2024: Die wichtigsten Security-Trends des Jahres

Rückblick 2024: Die wichtigsten Security-Trends des Jahres Neue Daten zeigen im Rückblick 2024 eine Rekordzahl von staatlich angeordneten Internetsperrungen, eine Zunahme beim bösartigen Traffic und Cyberangriffe auf die Glücksspiel- und Gaming-Branche. Cloudflare veröffentlicht den  „Rückblick 2024“. Dieser beschäftigt sich mit den internationalen Entwicklungen im Bereich Internet und Sicherheitstrends im laufenden Jahr. Außerdem gehen wir darin […]

Weiterlesen »
Phishing
Phishing-Angriffsmethoden als Trend für 2025
News

Phishing-Angriffsmethoden im Jahr 2025

Phishing-Angriffsmethoden im Jahr 2025 Die Threat-Analysten von Barracuda Networks haben dieses Jahr mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet und daraus acht Trends für das Jahr 2025 abgeleitet. Die Threat-Analysten von Barracuda Networks haben mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet, die zunehmend von Angreifern genutzt werden, um Sicherheitsmaßnahmen zu umgehen und schädliche E-Mails überzeugender, plausibler und personalisierter zu gestalten. Mit […]

Weiterlesen »
Backdoor, Malware
MaaS
News

Zwei neue MaaS Kampagnen: RevC2 und Venom Loader

Zwei neue MaaS Kampagnen: Venom Spider lässt RevC2 und Venom Loader von der Kette Die Sicherheitsforscher von Zscaler ThreatLabz haben zwei neue Kampagnen aufgedeckt, die auf das Malware-as-a-Service-Angebot (MaaS) von Venom Spider zurückzuführen sind. Venom Spider, auch bekannt als Golden Chickens, bietet MaaS-Tools wie VenomLNK, TerraLoader, TerraStealer und TerraCryptor, die in der Vergangenheit von Malware-Gruppierungen […]

Weiterlesen »
Applikationssicherheit, Künstliche Intelligenz
Application Security: Vorhersagen für 2025
News

Application Security: Vorhersagen für 2025

Application Security: Vorhersagen für 2025 API-Calls machten dieses Jahr 71 Prozent des gesamten Internetverkehrs aus. Dies war eines der wichtigsten Ergebnisse des Imperva State of API Security Reports. Die verstärkte API-Nutzung vergrößert die Angriffsfläche für böswillige Akteure. Die folgenden acht Vorhersagen sollen einen Ausblick auf die Application Security in 2025 werfen. Sicherheitsvorfall durch Prompt Injection […]

Weiterlesen »
Awareness
Tabletop-Übungen (TTX)
Artikel

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor

TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in der Cybersicherheit, denn trotz neuester Technologien greifen Cyberkriminelle täglich Unternehmen an. Beim Durchspielen von Sicherheitsszenarien können Mitarbeiter lernen, wie sie in Krisensituationen schnell, richtig und effektiv handeln. Diese sogenannten Tabletop-Übungen (TTX) bereiten Unternehmen besser auf […]

Weiterlesen »
Betrug, Retail
Betrugsbekämpfung
Artikel

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI

Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der Betrugsbekämpfung – beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen. Präzisere Automatisierung im E-Commerce: Im B2C-Massengeschäft verfeinern Betrüger ihre Methoden durch KI-gestützte Systeme. Die automatisierte Erstellung und Nutzung von Accounts wird […]

Weiterlesen »
Cybersecurity, Künstliche Intelligenz
2025 Cybersicherheit Cyber-Bedrohung Cybersecurity
News

Cybersecurity Predictions 2025: Deutschland am Scheideweg 

Cybersecurity Predictions 2025: Deutschland am Scheideweg  Deutschland ist in den letzten Jahren sehenden Auges in Richtung Abgrund gelaufen. 2025 stehen wir vor einer entscheidenden Frage: Wie weit können und wollen wir die Zukunft aus deutscher, aber auch aus europäischer Perspektive auch im Bereich Cybersecurity aktiv mitgestalten? Die Antwort darauf wird maßgeblich von unserer Fähigkeit abhängen, […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz, Zero Trust
Trends für die Datensicherheit
News

Vorhersagen für die Datensicherheit in 2025

Vorhersagen für die Datensicherheit in 2025 Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales haben sich Gedanken zur Datensicherheit 2025 gemacht. Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum […]

Weiterlesen »
E-Mail-Sicherheit, Künstliche Intelligenz, NIS2
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
Artikel

E-Mail-Security NIS-2-compliant machen: 5 Tipps

E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS-2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS-2-compliant zu machen? Mit der NIS-2-Richtlinie will die EU […]

Weiterlesen »
Machine Learning
ML Machine Learning
News

ML Vulnerabilities – Weitere Schwachstellen erkannt

ML Vulnerabilities – Weitere Schwachstellen erkannt Vor kurzem hat das Research-Team von JFrog 22 Software-Schwachstellen in Machine Learning-Projekten aufgespürt, analysiert und ausgewertet. Bereits Anfang November hatte es erste Ergebnisse hierzu – damals mit einem Fokus auf serverseitigen ML-Schwachstellen – der Öffentlichkeit vorgestellt. Nun, Anfang Dezember, hat das Team einen zweiten Schwerpunkt vorgestellt: Client-seitige ML-Schwachstellen sowie […]

Weiterlesen »
Hacker, IoT-Sicherheit, Lieferkette
2025 Cybersicherheit Cyber-Bedrohung Cybersecurity
News

Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger

Cyber-Bedrohungslandschaft wird 2025 komplexer und vielschichtiger Forescout Technologies gibt seine Prognosen der Cyber-Bedrohungslandschaft für das Jahr 2025 bekannt: Was sind die Technologie- und Markttrends in 2025, welche potenzielle Risiken drohen, die IT-Verantwortliche im Blick haben sollten? Cyberkriminelle werden Router und Perimeter-Geräte angreifen Im Jahr 2024 sahen wir, dass Bedrohungsakteure zunehmend Geräte am Netzwerkrand wie Router, […]

Weiterlesen »
Botnetze, IoT-Sicherheit, Schadsoftware
Bundesamt für Sicherheit in der Informationstechnik BSI
News

BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin

BSI weist auf vorinstallierte Schadsoftware auf IoT-Geräten hin Digitale Bilderrahmen oder Mediaplayer, die mit dem Internet verbunden werden: Derartige Geräte können mit Schadsoftware infiziert werden und sind daher immer häufiger Ziel von Cyberkriminellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun bei bis zu 30.000 solcher Geräte in Deutschland die Kommunikation zwischen der […]

Weiterlesen »
KRITIS, Künstliche Intelligenz, Phishing, Social Engineering
Cyberbedrohungen 2025
News

Cyberbedrohungen 2025: Eskalationsstufe Rot

Cyberbedrohungen 2025: Eskalationsstufe Rot Cyberkriminelle rüsten auf. Für das Jahr 2025 und darüber hinaus erwarten die Forscher der FortiGuard Labs größere, dreistere und effektivere Cyberbedrohungen. Der Cyberthreat Predictions Report 2025 analysiert aktuelle Trends und zukünftige Bedrohungen und bietet Unternehmen konkrete Handlungsempfehlungen. Cyberbedrohungen: Trends für Industrieländer KI als Waffe Der Einsatz künstlicher Intelligenz (KI) durch Cyberkriminelle […]

Weiterlesen »
Mobile Device Management, Schwachstellen- und Patch-Management
Deloitte Technology Fast 500
News

NinjaOne: Neu in Deloitte Technology Fast 500 für 2024

NinjaOne: Neu in Deloitte Technology Fast 500 für 2024 2024 war ein Jahr des rekordverdächtigen Wachstums und der Innovation bei NinjaOne. Wir wurden sogar in das Ranking Deloitte Technology Fast 500 für 2024 aufgenommen. Unter den am schnellsten wachsenden Technologieunternehmen vertreten zu sein, ist nicht nur eine Ehre, sondern auch ein Beweis für die zentrale […]

Weiterlesen »
Künstliche Intelligenz, SIEM, Zero Trust
2025 Cybersicherheit
News

Fünf Trends und Vorhersagen für die Cybersicherheit in 2025

Fünf Trends und Vorhersagen für die Cybersicherheit in 2025 Cybersicherheit wird im nächsten Jahr eine Reihe von technologischen wie aus Compliance-Sicht organisatorischen Entwicklungen erleben. Die wichtigsten fünf werden aus Sicht eines SIEM-Anbieters im Folgenden vorgestellt: Zero Trust Network Architecture, Hypergraphen, KI-Apathie, der menschliche Faktor und die geopolitische Situation. Zero Trust wird die Erkennungsraten und die […]

Weiterlesen »
Cybercrime, Malware, Ransomware
Cyberkriminelle nutzen LOLbins
News

Cyberkriminelle setzten auf vertrauenswürdige Anwendungen

Cyberkriminelle setzten auf vertrauenswürdige Anwendungen für ihre Angriffe Cyberkriminelle im Visier: Sophos hat seinen neuesten Active Adversary Report unter dem Titel „The Bite from Inside“ veröffentlicht, der einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken  im ersten Halbjahr 2024 wirft. Die wichtigste Erkenntnis der aktuellen Untersuchungen: Für ihre Aktivitäten nutzen Cyberkriminelle zunehmend vertrauenswürdige Anwendungen […]

Weiterlesen »
Schwachstellen- und Patch-Management
NinjaOne 7.0
News

NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe

NinjaOne 7.0 ist jetzt verfügbar: Verbesserungen der nächsten Stufe für IT-Teams NinjaOne 7.0 bietet leistungsstarke Updates, darunter zusammengesetzte Bedingungen, Garantieverfolgung, Patch Intelligence AI und Optimierungen für MDM, sowie vieles mehr. Diese Updates sollen das IT-Management vereinfachen und die Effizienz für MSPs und IT-Abteilungen steigern. Einführung von Compound Conditions Optimieren Sie Automatisierungs-Workflows und reduzieren Sie die […]

Weiterlesen »
Malware, Verschlüsselung, Zero Trust
Verschlüsselt: Datenverkehr und die Gefahrenlage
News

Verschlüsselter Datenverkehr macht 87% der Cyberbedrohungen aus

Datenverkehr – meist verschlüsselt – macht 87% der Cyberbedrohungen aus Laut dem neuen Zscaler ThreatLabz-Report setzen Cyberkriminelle zunehmend auf den verschlüsselten Datenverkehr, um Krypto-, Phishing- und andere fortschrittliche Angriffe zu starten . Zscaler  (Webseite) veröffentlicht im Zscaler ThreatLabz 2024 Encrypted Attacks Report eine Analyse der neuesten Bedrohungen. Datenverkehr – meist verschlüsselt – entwickelte sich zu […]

Weiterlesen »
Cyber Resilience, Datenschutz, Künstliche Intelligenz
Trendstatements
News

Trendstatements der Security-Experten zur Cybersicherheit 2025

Trendstatements der Security-Experten zur Cybersicherheit 2025  „Resilienz wird den gesamten IT-Bereitstellungsprozess umfassen.“ Resilienz ist mittlerweile ein sehr weit gefasster Begriff, der sich aber fokussieren wird: Es wird darum gehen, nicht reaktiv zu versuchen, Probleme zu verhindern, sondern darum, proaktiv nach Möglichkeiten suchen, sie überhaupt nicht erst entstehen zu lassen. Wichtig ist, auch zu verstehen, dass […]

Weiterlesen »
Automatisierung, Awareness, Compliance, NIS2
Identity Governance and Administration IGA
Artikel

Kritische IGA Funktionen für die NIS2-Compliance

Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen. Mit deutlich verschärften Anforderungen und einem erweiterten Anwendungsbereich stellt sie Unternehmen vor handfeste Herausforderungen – eröffnet aber auch neue Chancen. Was bedeutet das für Identity Governance […]

Weiterlesen »
Deep Fakes, Künstliche Intelligenz, Multi-Faktor-Authentifizierung (MFA)
Deep Fakes Deepfakes
Artikel

 Deepfakes erfordern eine Kultur des Misstrauens

 Deepfakes erfordern eine Kultur des Misstrauens KI-basierte Deepfakes haben sich im letzten Jahr als effektives Täuschungsinstrument etabliert. Vom rudimentären E-Mail-Spoofing wurden sie zu einer hochentwickelten Phishing-Technik weiterentwickelt, die manipulierte Audio- und Videodaten einsetzt. Die Ursprünge von Deepfakes lassen sich dabei auf die inhärenten Schwachstellen der E-Mail-Technologie zurückführen, der es an robusten Mechanismen zur Überprüfung der […]

Weiterlesen »
Cyber-Sicherheit, Zero Trust
Experte für MSSP und Zero Trust
Blogeintrag

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust

MSSP: Verlässliche Cyber-Sicherheitsberater setzen auf Zero Trust MSSPs sollten auf Zero Trust setzten, um sich als verlässliche Cybersicherheits-Berater zu positionieren. Die Cyber-Sicherheit entwickelt sich mit rasanter Geschwindigkeit, weshalb eine traditionelle Verteidigung den Anforderungen nicht mehr gerecht wird. Moderne Cyber-Bedrohungen bewegen sich inzwischen mühelos seitlich innerhalb von Netzwerken und nutzen Schwachstellen aus, die mit traditionellen Perimeter-Schutzmaßnahmen […]

Weiterlesen »
Hardware-Sicherheit, NIS2, Sichere Softwareentwicklung
2025 Cybersicherheit Cyber-Bedrohung Cybersecurity
News

Cybersicherheit: 2025 – Jahr der Hardware- und Software-Erneuerung

Cybersicherheit: 2025 – Jahr der Hardware- und Software-Erneuerung Das Jahr 2024 bot für deutsche Unternehmen im Hinblick auf ihre Cybersicherheit manche Herausforderung: der gerade erschienene Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) verzeichnet eine deutliche Zunahme bei der Aggressivität und auch der Raffiniertheit, mit der Cyberkriminellen zuschlagen. Umso interessanter und wichtiger ist für […]

Weiterlesen »
Awareness, Passwortschutz
Mitarbeiterverhalten als Sicherheitsrisiko
News

Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf

Studie deckt durch Mitarbeiterverhalten verursachte Sicherheitsrisiken auf Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viel gängiges Mitarbeiterverhalten beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken. Die Untersuchung von CyberArk basiert auf einer globalen Umfrage […]

Weiterlesen »
Multi-Faktor-Authentifizierung (MFA), Public Key Infrastructure
PKI-Verwaltung PKI
Artikel

PKI-Verwaltung – Über die Wahl einer PKI-/CLM-Lösung

PKI-Verwaltung – Worauf man bei der Wahl einer PKI-/CLM-Lösung achten sollte Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI, PKI-Verwaltung) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden. Eine […]

Weiterlesen »
Cloud, Generative KI, Ransomware
Cybersicherheitstrends 2025 Cybertrends 2025
News

Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken

Cybertrends 2025: Kriminelle Nebelkerzen und demokratisierte Cyberattacken Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Welche Cybertrends 2025 werden sich zeigen? Sophos gibt in seinen Trends für 2025 eine Einschätzung, was in der Cybersicherheit zu erwarten ist. In der Cybersicherheit haben die letzten Jahre gezeigt, dass man mit […]

Weiterlesen »
DORA, EU Cyber Resilience Act, NIS2
Cyberrisiken
News

Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen

Hoffnung ist keine Strategie: Cyberrisiken ganzheitlich angehen Cyberangriffe verursachten zwischen Frühjahr 2023 und Frühjahr 2024 allein in Deutschland Schäden von über 266 Milliarden Euro, was die Dringlichkeit einer umfassenden Strategie zur Bekämpfung von Cyberrisiken deutlich macht. Organisierte Kriminalität als treibende Kraft Das Ergebnis einer aktuellen Bitkom-Studie zum Wirtschaftsschutz 2024 ist alarmierend. Zwischen Frühjahr 2023 und […]

Weiterlesen »
Awareness, Cyber-Resilienz, Netzwerk-Monitoring
Checkliste
Artikel

Checkliste für resiliente Netzwerke

Checkliste für resiliente Netzwerke Downtimes und langsame Verbindungen sind für viele Unternehmen die Endgegner. Eine hohe Netzwerkresilienz ist das beste Hilfsmittel im Kampf gegen sie. Diese Checkliste solten sich Administratoren über den Laptop hängen. Im Arbeitsalltag von Netzwerkadministratoren kommt der Begriff „Langeweile“ nicht vor: Von Updates der Router und Switches bis zur Anbindung neuer Clients […]

Weiterlesen »
NIS2, OT-Sicherheit
Alt-Systeme
Artikel

Alt-Systeme in Industrie-Umgebungen schützen

Alt-Systeme in Industrie-Umgebungen schützen: Cyber-Sicherheit und die OT In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren […]

Weiterlesen »
Künstliche Intelligenz
2025 Cybersicherheit
News

2025 und Künstliche Intelligenz: Was erwartet uns?

Künstliche Intelligenz: Was erwartet uns im Jahr 2025? Mike Arrowsmith, Chief Trust Officer, und Joel Carusone, Senior Vice President of Data and AI bei NinjaOne (Webseite), sprechen über Trends bei KI im Jahr 2025. Das ausgehende Jahr 2024 war geprägt vom Thema der künstlichen Intelligenz (KI). Künstliche Intelligenz wird weiterhin wichtige Rolle für Unternehmen spielen. […]

Weiterlesen »
Künstliche Intelligenz, Security Operations Center
Andreas ist Experte für KI
Blogeintrag

KI als Rettung für überlastete Sicherheitsteams

KI als Rettung für überlastete Sicherheitsteams Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent aller Unternehmen in Deutschland vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage, beziehungsweise Sabotage betroffen – auch mittels KI. Im Vorjahr lag der Anteil noch […]

Weiterlesen »
Markplatz-Webseite
News

Umfrage zur Markplatz-Webseite – denn wir wollen noch besser werden

Im Rahmen der Qualitätsverbesserung unserer Webseite bitten wir Sie, an unserer 5- bis 7-minütigen Umfrage teilzunehmen. Die Ergebnisse der Umfrage helfen uns, die Nutzererfahrung und Bedienbarkeit der Webseite zu optimieren. Dabei geht es vor allem um den Aufbau der Webseite, die Inhalte und die Funktionen, die sie bietet. Am Ende der Umfrage bitten wir Sie […]

Weiterlesen »
Ransomware
Medusa
Artikel

Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit

Medusa Ransomware: Hacker machen Öffentlichkeitsarbeit Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der Öffentlichkeitsarbeit findet im Darknet statt. Doch manche Gruppen, wie etwa Medusa, kommunizieren im offenen Internet und über soziale Medien mit und über ihre Opfer. Damit können sie […]

Weiterlesen »
Künstliche Intelligenz
Cybersicherheitstrends 2025 Cybertrends 2025
News

Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment

Cybersicherheitstrends 2025: KI, Investitionsdilemma und Containment Das Jahr 2025 steht im Zeichen tiefgreifender Veränderungen in der Welt der Technologie und Cybersicherheit. Drei zentrale Cybersicherheitstrends 2025 zeichnen sich ab: KI Frameworks, das Investitionsdilemma und Containment. Die Suche nach klaren Regeln für KI – Organisationen als Schlüsselakteure Da GenAI-Tools nun allgegenwärtig sind, wird es im Jahr 2025 […]

Weiterlesen »
Cloud, KRITIS, Künstliche Intelligenz, OT-Sicherheit
2025 Cybersicherheit Cyber-Bedrohung Cybersecurity
News

2025 IT-Security-Trends: Das Ende von Cloud First?

2025 IT-Security-Trends: Das Ende von Cloud First? Tiho Saric, Senior Sales Director bei Gigamon (Webseite), stellt vier Top-Trends vor, die IT-Sicherheitsteams und Entscheider im Jahr 2025 unbedingt auf dem Schirm haben sollten. Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor […]

Weiterlesen »
KRITIS, NIS2
Dirk kommentiert das EU-Vertragsverletzungsverfahren und ePA
Blogeintrag

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2

EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein EU-Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 gegen die Bundesrepublik eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend – ist doch […]

Weiterlesen »
Datenschutz, IoT-Sicherheit, Personalisierung
IoB
Artikel

Internet of Behaviors (IoB): Bedrohung für die Privatsphäre?

Internet of Behaviors (IoB): Bedrohung für die Privatsphäre? Das Internet of Behaviors (IoB) repräsentiert aufbauend auf dem Internet der Dinge die nächste Entwicklungsstufe der Datenerfassung, in der jeder Klick und jedes Scrollen genutzt wird, um Online-Nutzerverhalten zu analysieren und vorherzusagen. Ob durch maßgeschneiderte Social-Media-Feeds, gezielte Streaming-Empfehlungen oder personalisierte Einkaufserlebnisse – das IoB gestaltet unseren Alltag […]

Weiterlesen »
Automatisierung, Container, Phishing-Schutzmechanismen, Zero-Day
Zero-Day-Schwachstelle
News

Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget

Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit erregt. Als weit verbreitetes Befehlszeilenprogramm für Dateiübertragungen über HTTP- und FTP-Protokolle ist Wget fest in automatisierte Workflows und CI/CD-Pipelines eingebettet, was die Tragweite dieser Sicherheitslücke unterstreicht. Die Zero-Day-Schwachstelle betrifft die fehlerhafte Verarbeitung des „userinfo“-Segments von […]

Weiterlesen »
CISO, Datenverlust, E-Mail-Sicherheit
Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime
Blogeintrag

CISO-Checkliste für moderne E-Mail-Sicherheit

CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über den digitalen Postweg. Seit 2017 haben sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht. Ein solcher Cyberangriff kann dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr […]

Weiterlesen »
Backdoor, Linux, Spionageabwehr
Linux-Backdoors
News

Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt

Neue Linux-Backdoors der Gelsemium-Hackergruppe entdeckt ESET Forscher haben zwei neue Linux-Backdoors entdeckt, die wahrscheinlich von der China-nahen Hackergruppe Gelsemium stammen. Die Entdeckung erfolgte nach der Analyse von Archiven, die im Jahr 2023 auf Googles Online-Dienst Virus Total hochgeladen wurden. Die Dateien wurden von Servern in Taiwan, den Philippinen und Singapur eingespeist, was auf Vorfälle in diesen […]

Weiterlesen »
Cybersecurity
needrestart
News

Needrestart: Schwachstellen entdeckt

Needrestart: Schwachstellen bei der Eskalation von Berechtigungen entdeckt Qualys (Webseite) gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege Escalation (LPE)-Schwachstellen in der Komponente needrestart identifiziert, die standardmäßig auf Ubuntu Servern installiert ist. Diese Schwachstellen können von jedem nicht privilegierten Benutzer ausgenutzt werden, um vollen Root-Zugriff zu erlangen, ohne dass eine Interaktion […]

Weiterlesen »
Cyber Resilience, KRITIS, NIS2UmsuCG
KRITIS
Artikel

KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie

KRITIS: Bedarf an mehrschichtiger Verteidigungsstrategie Die Resilienz, also Widerstandsfähigkeit sogenannter wesentlicher Dienste in Deutschland – von Versorgungsunternehmen über Telekommunikation bis hin zu Gesundheit und Verkehr – gegenüber Cyberangriffen wurde in den letzten Monaten genauer unter die Lupe genommen. Anfang November konkretisierte die Bundesregierung ihre Absicht, die kritische Infrastruktur (KRITIS) besser zu schützen. So beschloss das […]

Weiterlesen »
Forschung zur IT-Sicherheit, IT-Sicherheit
Meinungsbild zur IT-Sicherheit
News

Meinungsbild zur IT-Sicherheit – Befragung auf der it-sa 2024

Befragung auf der it-sa 2024: Aktuelles Meinungsbild zur IT-Sicherheit Während der it-sa 2024 (Webseite) hat der Marktplatz IT-Sicherheit im Rahmen eines Gewinnspiels ein aktuelles Meinungsbild zur IT-Sicherheit mittels eines kurzen Fragebogens erhoben. Frage: Was ist Ihre höchste Priorität bei der IT-Sicherheit?* Personelle IT-Sicherheit (z.B. Awareness) Organisatorische IT-Sicherheit (z. B. Definition von IT-Sicherheitsregeln) Technische IT-Sicherheit (z. […]

Weiterlesen »
Cybersecurity, Künstliche Intelligenz, Machine Learning
ML Machine Learning
News

ML Framework mit kritischer Schwachstelle entdeckt

ML Framework mit kritischer Schwachstelle entdeckt: Gefährdung für maschinelles Lernen Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. Doch JFrogs jüngste Untersuchung legt eine Reihe von Schwachstellen in verbreiteten ML Frameworks offen, die Unternehmen potenziellen Angriffen aussetzen. Die Analyse verdeutlicht, wie wichtig robuste Sicherheitsmaßnahmen beim […]

Weiterlesen »
Botnetz, Multi-Faktor-Authentifizierung (MFA)
Bad Bots
News

Bad Bots werden immer „menschenähnlicher“

Bad Bots werden immer „menschenähnlicher“ Die Threat-Analysten von Barracuda Networks haben festgestellt, dass schädliche Bots immer fortschrittlicher und in ihrem Verhalten immer menschenähnlicher werden, um die Erfolgschancen bei der Übernahme von Konten (Account Takeovers) und anderen automatisierten Angriffsmethoden zu verbessern. In einem neuen Report über Bot-Aktivitäten im Zeitraum von September 2023 bis Ende August 2024 […]

Weiterlesen »
CISO, Cyber-Sicherheit, Künstliche Intelligenz, Machine Learning
Künstliche Intelligenz (KI)
Artikel

KI & Cybersicherheit: 3 Fragen an jeden CISO

Cybersicherheit & KI: 3 Fragen an jeden CISO Im Juli erlebte die Wall Street ihren schlimmsten Tag seit 2022, als der technologieorientierte Nasdaq um 3,6 Prozent fiel. Der Rückgang wurde größtenteils durch die enttäuschenden Quartalszahlen einiger großer Technologieunternehmen ausgelöst. Besonders auffällig ist, dass die am stärksten betroffenen Unternehmen stark in künstliche Intelligenz (KI) investiert haben. […]

Weiterlesen »
Cyber-Resilienz, Fachkräftemangel, Ransomware
Ransomware-Studie
News

Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen

Ransomware-Studie: Cyberangriffe über Feiertage werden zunehmen Semperis hat eine neue internationale Ransomware-Studie veröffentlicht. Die Ergebnisse zeigen auffällige Lücken in der Ransomware-Abwehr von Unternehmen an Feiertagen und Wochenenden durch reduziertes Sicherheitspersonal. Angreifer rechnen mit diesen Umständen und führen Ransomware-Attacken in diesen Zeiten sowie während bedeutender Unternehmensereignisse durch, wenn die Ablenkung der Mitarbeiter hoch ist. Die Ransomware-Studie […]

Weiterlesen »
Compliance, KRITIS, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

NIS2 wird ernst: Noch schnell konforme Lösungen schaffen

NIS2 wird ernst: Wie Unternehmen noch schnell konforme Lösungen schaffen können Die NIS2 Richtlinie, die in Deutschland voraussichtlich ab dem Frühjahr 2025 im nationalen Recht verankert sein wird, zielt darauf ab, ein höheres Sicherheitsniveau in der EU zu etablieren und Unternehmen in wichtigen Infrastrukturbereichen besser vor Cyberangriffen zu schützen. Studien zu Folge ist jedoch nur […]

Weiterlesen »
EU Cyber Resilience Act
Cyber Resilience Act
News

Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand

Cyber Resilience Act tritt in Kraft: Digitale Produkte auf dem Prüfstand Der Cyber Resilience Act (CRA, EU-Verordnung 2024/2847) wurde nun offiziell im Amtsblatt der Europäischen Union veröffentlicht, womit der Countdown für die Umsetzung der Cybersicherheitsvorschriften begonnen hat. Der Cyber Resilience Act legt horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen in der EU fest, um weit […]

Weiterlesen »
Ransomware
Malware-Rückblick
News

Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus

Malware-Rückblick 2024: Kritische Infrastrukturen im Fokus von Cyber-Crime-Gruppen Cyberangriffe werden immer komplexer, und Organisationen weltweit erhöhen ihre Investitionen in die Sicherheit ihrer Systeme. Bereits zum siebten Mal in Folge haben die Cybersecurity-Experten von OpenText Cybersecurity die vorherrschende Bedrohungslandschaft genauer unter die Lupe genommen und im „Nastiest Malware“ Report einen Malware-Rückblick geschaffen. Der Malware-Rückblick zeigt, dass […]

Weiterlesen »
Backup, Ransomware, Ransomware-Schutzmechanismen
Ransomware
Artikel

Ransomware mit mehreren Security-Layern bezwingen

Ransomware mit mehreren Security-Layern bezwingen In der IT-Sicherheit dreht sich vieles seit Jahren scheinbar nur um Ransomware. Entgegen der Annahme, dass sich die Situation langsam entschärft, da Unternehmen das Problem ernst nehmen und entsprechende Maßnahmen ergreifen, sprechen die bloßen Zahlen dagegen: Die Gefahr wächst stetig und es wird immer schwieriger, sich gegen Angriffe von Cyberkriminellen […]

Weiterlesen »
Open-Source, SIEM
Swachchhanda, Experte für Sigma-Regeln
Blogeintrag

Sigma-Regeln erleichtern effiziente Bedrohungserkennung

Sigma-Regeln erleichtern effiziente Bedrohungserkennung Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, innovative Lösungen zur Bedrohungserkennung zu entwickeln und bestehende Sicherheitsprobleme schneller zu lösen. Mit der Integration von Sigma können Logpoint-Nutzer nun von diesen Vorteilen profitieren und ihre Erkennungsfähigkeiten erweitern mit Sigma-Regeln. Was […]

Weiterlesen »
Identitätsmanagement, IoT-Sicherheit
Maschinelle Identitäten
News

Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung

Maschinelle Identitäten: Studie zeigt Herausforderungen bei der Sicherung SailPoint Technologies hat die Studie „Machine Identity Crisis 2024 (Maschinelle Identitäten): The Challenges of Manual Processes and Hidden Risks“ vorgestellt. Dabei handelt es sich um, eine globale Umfrage unter mehr als 320 Identitäts- und Zugriffsexperten, Sicherheitsexperten und Führungskräften. Der Bericht beleuchtet die Unterschiede beim Management von maschinellen […]

Weiterlesen »
Kryptografie, Quantum, Security
NIST
Artikel

NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen

NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen In diesem August hat das US-amerikanische National Institute of Standards and Technology (NIST) für die ersten drei quantensicheren kryptographischen Algorithmen die finalen Federal Information Processing Standards (FIPS) veröffentlicht. FIPS ist ein US-Regierungsstandard, der Mindestsicherheitsanforderungen für kryptografische Module in Informationstechnologieprodukten definiert, die direkt oder indirekt von staatlichen […]

Weiterlesen »
Künstliche Intelligenz, Malware, Stealer
Rhadamantys
News

Phishing-Kampagne Copy Rhadamantys greift weltweit an

Phishing-Kampagne Copy Rhadamantys greift weltweit Unternehmen an Die Sicherheitsforscher von Check Point Research (CPR) haben vor kurzem eine ausgeklügelte Phishing-Kampagne namens „Copy Rhadamantys“ aufgedeckt. Sie verwendet eine weiterentwickelte Version der Rhadamanthys Stealer-Malware, um in die Systeme der Opfer einzudringen. Diese Kampagne nutzt KI-gesteuerte Marketing-Taktiken, um ihre Reichweite und ihren Aktionsradius zu vergrößern, und macht sich […]

Weiterlesen »
B3S, NIS2, NIS2UmsuCG
NIS2-Richtlinie NIS2
Artikel

NIS2 in 5 Sätzen für das Management

NIS2 in 5 Sätzen für das Management In Deutschland werden mehr Unternehmen von NIS2 betroffen sein als bisher, was bedeutet, dass mehr Unternehmen Maßnahmen zur Verbesserung ihrer Resilienz gegen Cyber-Angriffe umsetzen müssen. In Deutschland werden mehr Unternehmen von NIS2 betroffen sein als bisher, was bedeutet, dass mehr Unternehmen Maßnahmen zur Verbesserung ihrer Resilienz gegen Cyber-Angriffe […]

Weiterlesen »
Ransomware, Verschlüsselung
ShrinkLocker
News

ShrinkLocker: Kostenloser Bitdefender Dekryptor

ShrinkLocker: Kostenloser Bitdefender Dekryptor Bitdefender hat einen Dekryptor vorgestellt, mit dem die Opfer von Attacken mit der ShrinkLocker Ransomware Dateien wiederherstellen können. Das ursprünglich möglicherweise für nützliche Zwecke programmierte und nun modifizierte ShrinkLocker-Tool verändert die Konfigurationen des Windows-Verschlüsselungstools Bitlocker, so dass Opfer nicht mehr auf die Laufwerke eines Systems zugreifen können. Das Entschlüsselungsprogramm der Bitdefender […]

Weiterlesen »
Intrusion Detection, NIS2
NIS2-Compliance
Blogeintrag

NIS2-Compliance und deren Anforderungen: Eine Übersicht

Die Anforderungen für die NIS2-Compliance: Eine Übersicht Einführung in die NIS2-Compliance: Die NIS2-Richtlinie, eine Weiterentwicklung der ursprünglichen Richtlinie zur Netz- und Informationssicherheit, zielt darauf ab, die Cyber-Sicherheit in den Mitgliedstaaten zu stärken. Die Einhaltung von NIS2 hilft Unternehmen nicht nur, Strafen zu vermeiden, sondern verbessert auch ihre allgemeine Sicherheitslage und macht sie widerstandsfähiger gegen Cyber-Bedrohungen. […]

Weiterlesen »
Mobile Device Management
Mobile Device Management
Blogeintrag

Mobile Device Management: 6 unabkömmliche Funktionen

Mobile Device Management: 6 Funktionen, die Sie in Ihrer MDM-Lösung benötigen Mobile Geräte sind heute die Norm am Arbeitsplatz und ermöglichen es Ihren Teams auf der ganzen Welt, effizienter zu kommunizieren und zusammenzuarbeiten. Die traditionellen Netzwerkstrukturen haben sich während der globalen Pandemie erheblich verändert, und Unternehmen mussten schnell lernen, wie sie eine neue, dezentrale Belegschaft […]

Weiterlesen »
Antivirus
Antivirus-Check
Artikel

Warum ein langsamer Computer einen Antivirus-Check benötigt

Warum ein langsamer Computer einen Antivirus-Check benötigt In der heutigen digitalen Welt, in der Produktivität und Leistung von der Geschwindigkeit unserer Computer abhängen, können langsame Systeme durch Viren, Malware und überflüssige Dateien frustrierend sein und den Arbeitsalltag beeinträchtigen. Ein Antivirus-Check kann helfen. Viren und Malware sind häufige Ursachen für langsame Computer. Diese schädlichen Programme verstecken […]

Weiterlesen »
NIS2
NIS2-Richtlinie
Artikel

Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft bei Umsetzung

Warum Ihr Unternehmen die NIS2-Richtlinie ernst nehmen sollte – Leitfaden hilft Ihnen bei der Umsetzung Sind Sie von NIS2 betroffen? Mit der NIS2-Richtlinie entstehen vielleicht auch für Ihr Unternehmen neue Anforderungen an Ihre Cyber Security. Mit unserem kostenlosen Leitfaden werden Ihre wichtigsten Fragen beantwortet. Die Digitalisierung bringt enorme Chancen mit sich, aber auch steigende Risiken, […]

Weiterlesen »
Backup, Mobile Device Management
Release
News

Release 6.0 von NinjaOne startet durch mit neuen Updates

Release 6.0 von NinjaOne startet durch mit aufregenden neuen Updates Ein weiteres großes Release (Release 6.0) steht vor der Tür mit unserer neuen Image Backup-Engine, Verbesserungen in der Dokumentation, neuen Automatisierungsskripten, MDM-Verbesserungen und vielem mehr! Einführung des Image Backups im Release Wir freuen uns, im neuen Release unsere fortschrittliche Image Backup-Engine vorzustellen, die jetzt über […]

Weiterlesen »
Supply Chain Risk Management, Third Party Risk Management (TPRM)
Sicherheitslücken  Hackergruppe Third Party Risk Management
News

Umfrage: Fortschritte im Third Party Risk Management

Fortschritte im Third Party Risk Management – aber nach wie vor auch gravierende Sicherheitslücken In der Umfrage gaben mehr als 80 Prozent der Unternehmen zu Protokoll, in den vergangenen zwölf Monaten durch einen Cybersicherheitsvorfall innerhalb ihrer Supply Chain negativ beeinflusst worden zu sein. Im Durchschnitt hatten sie 3,7 Vorfälle zu beklagen. BlueVoyant hat seine fünfte […]

Weiterlesen »
Phishing
Blog-Phishing Quishing
News

Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind

Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die Cyberkriminellen keine Möglichkeit auslassen. Die Experten von Sophos X-Ops haben sich den neuesten Hype der Infiltration über QR-Codes genauer angesehen. […]

Weiterlesen »
Awareness, Cyber Resilience
TÜV-Verband
News

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Grund zur Besorgnis: Cybersicherheitslage in Deutschland bleibt angespannt. TÜV-Verband: Vertrauenswürdige IT-Sicherheit als Voraussetzung für digitale Transformation und Wirtschaftswachstum. Bewusstsein für Cyberangriffe durch Transparenz schärfen und alle Mitarbeiter:innen über Gefahren aufklären. Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland. Zum heute veröffentlichten […]

Weiterlesen »
Cybersicherheit
TeleTrusT Information Security Professional
News

T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa

T.I.S.P.: Ein Grundstein für mehr Cybersicherheit in Deutschland und Europa Die Bedeutung der Informationssicherheit nimmt in unserer digitalisierten Welt stetig zu, und Unternehmen suchen verstärkt nach qualifiziertem Personal, das den komplexen Herausforderungen der IT-Sicherheit gewachsen ist. Hier bietet das Zertifikat “TeleTrusT Information Security Professional” (T.I.S.P.) eine verlässliche Lösung speziell für Europa. TeleTrusT Information Security Professional […]

Weiterlesen »
Cyber-Angriff, Mobile Device Management, Mobile Security
BlackBerry Mobile
Artikel

Mobile First – Cyberangriffe verlagern sich auf das Smartphone

Mobile First – Cyberangriffe verlagern sich auf das Smartphone Mit weltweit über 16 Milliarden genutzten Mobilgeräten haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben für Cyberangriffe entwickelt. Die ständige Verfügbarkeit und intensive Nutzung mobiler Endgeräte im beruflichen und privaten Alltag bieten Kriminellen zahlreiche Angriffsflächen, die gezielt ausgenutzt werden können. Angreifer setzen zunehmend auf […]

Weiterlesen »
Advanced Persistent Threat (APT), DDoS, Resilienz
BSI - Lagebericht 2024
BSI

BSI-Lagebericht 2024

Der BSI-Lagebericht 2024 beschreibt die aktuelle Cybersicherheitslage in Deutschland und weist auf eine zunehmend kritische Bedrohungslage hin.

Weiterlesen »
Künstliche Intelligenz, Netzwerkzugangskontrolle
Experience-First Networking
Artikel

Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen

Vier Gründe, warum Netzwerk-Profis Experience-First Networking schätzen Bei der Administration eines Netzwerks gehören Stabilität und Performance zu den wichtigsten Aufgaben. Juniper Networks,  Anbieter von sicherem und KI-nativem Networking, erklärt, wie Experience-First Networking durch Automatisierung die Qualität von Netzwerk-Services erhöht und Admins gleichzeitig von vielen Aufgaben entlastet. Die Anforderungen an Netzwerke sind deutlich gewachsen. Verantwortlich dafür […]

Weiterlesen »
Finanzindustrie, SIEM, Threat-Intelligence
Threat Intelligence als Trend
Artikel

Die vier Säulen der Threat Intelligence

Die vier Säulen der Threat Intelligence Die Finanzbranche steht im Zeitalter der Digitalisierung vor enormen Herausforderungen im Bereich der Cybersicherheit. Angriffe werden zunehmend raffinierter, von gezielten Phishing-Kampagnen bis hin zu komplexen APTs (Advanced Persistent Threats), die speziell auf Schwachstellen in Finanzsystemen abzielen. In diesem Kontext wird effektive Threat Intelligence zur unverzichtbaren Komponente für den Schutz […]

Weiterlesen »
DDoS, NIS2, Ransomware, Supply Chain Risk Management
NIS2 Leitfaden zur Umsetzung
Artikel

Was ist NIS2 überhaupt und warum ist das wichtig?

Was ist NIS2 überhaupt und warum ist das wichtig? In den letzten Jahren hat die Digitalisierung und Vernetzung zugenommen, wodurch leider auch die Anfälligkeit für Angriffe auf wichtige Infrastrukturen gestiegen ist. Im Zuge des Überfalls auf die Ukraine hat sich diese Entwicklung zugespitzt und wir hören immer mehr über Angriffe auf die Supply Chain sowie […]

Weiterlesen »
Künstliche Intelligenz, Phishing, Social Engineering
OpenAI
Artikel

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter

OpenAI – im Angriffsfokus des Bedrohungsakteurs SweetSpecter 2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, in Afrika und Asien. Nun hat er sich ein neues Angriffsziel gesucht: das bekannte US-amerikanische KI-Unternehmen OpenAI. Das hat vor kurzem bekannt gegeben, […]

Weiterlesen »
Cyber-Angriff
China Militärspionage
News

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe […]

Weiterlesen »
Künstliche Intelligenz
KI-Sicherheitsmemorandum
Blogeintrag

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa

KI-Sicherheitsmemorandum in den USA: Maßstab für Cyberstandards in Europa Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für Künstliche Intelligenz (KI-Sicherheitsmemorandum) markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU und Deutschland. In ganz Europa spielen KI-Systeme eine immer wichtigere Rolle in der kritischen Infrastruktur […]

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

NIS2-Richtlinie: eco fordert zügige Umsetzung

NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist.  eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000 […]

Weiterlesen »
Kryptographie, Verschlüsselung
Post Quantum
News

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts […]

Weiterlesen »
Malware, Stealer
ElizaRAT
News

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf […]

Weiterlesen »
Healthcare, Ransomware
Dr. Martin J. Krämer, Experte für Vishing-Angriffe
Blogeintrag

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist

Trinity-Ransomware: Warum eine Sicherheitskultur unverzichtbar ist Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten bestmöglich behandeln zu können. Im Zuge moderner Ransomware-Methoden, wie sie jüngst beim Trinity-Angriff auf den amerikanischen Gesundheitssektor zum Einsatz kamen, werden zunehmend sensible Daten exfiltriert, bevor sie […]

Weiterlesen »
Mobile Device Management, Mobile Security
Unisoc System-on-Chips (SoCs)
News

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden […]

Weiterlesen »
Künstliche Intelligenz
ISACA
News

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten […]

Weiterlesen »
Public Key Infrastructure, Zertifikate
Public Key Infrastructure (PKI)
Artikel

PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf

PKI – Best Practices für einen erfolgreichen Zertifikats-Widerruf Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für […]

Weiterlesen »
Fertigung, Healthcare, IoT-Sicherheit
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
Artikel

Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken

Warum IoT-Vorfälle verheerender sind als klassische IT-Attacken Da die weltweite Akzeptanz von IoT-Technologien zunimmt, rücken auch die damit verbundenen Risiken und Schwachstellen stärker in den öffentlichen Fokus. Klassische IT-Vorfälle und IoT-Vorfälle unterscheiden sich jedoch nicht nur in den Prozessen, die sie beeinträchtigen, sondern auch bezüglich der Kosten, denn solche Vorfälle verursachen häufig übersehene Beeinträchtigungen des […]

Weiterlesen »
Cloud
Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen
News

15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien

15.000 Cloud-Zugangsdaten gestohlen: Offengelegte Git-Konfigurationsdateien waren schuld Das Sysdig Threat Research Team (TRT) hat kürzlich eine globale Operation namens EMERALDWHALE aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Cloud-Zugangsdaten gestohlen wurden. Bei dieser Kampagne wurden mehrere Tools verwendet, die verschieden falsch konfigurierte Webdienste missbrauchten, wodurch die Angreifer Anmeldeinformationen stehlen, private Repositorys […]

Weiterlesen »
NIS2, OT-Sicherheit
Micro Kloss ist Experte für OT-ICS-Sicherheit
Blogeintrag

OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der Unternehmen

OT-ICS-Sicherheit  erfordert engere Zusammenarbeit der Unternehmen Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) (OT-ICS-Sicherheit) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle – war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt. Die fortschreitende Integration […]

Weiterlesen »
Künstliche Intelligenz, Phishing
OpenAI
News

Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt

 Gefälschter OpenAI -Mail für Phishing-Kampagne entdeckt Die Threat-Analysten von Barracuda Networks haben eine groß angelegte Phishing-Kampagne entdeckt, bei der OpenAI nachgeahmt wird – ein sogenannter Impersonation-Angriff. Die Kampagne richtet sich gegen Unternehmen weltweit. Die Angreifer gingen mit einer bekannten Taktik vor: Sie gaben sich als OpenAI aus und forderten ihre Opfer in einer E-Mail dazu […]

Weiterlesen »
Künstliche Intelligenz, Regulierung
US-Wahl US National Security Memorandum
Blogeintrag

US National Security Memorandum für KI: Branchenkommentare

US National Security Memorandum für Künstliche Intelligenz: Branchenkommentare Das vergangene Woche von der Biden-Administration veröffentlichte US National Security Memorandum markiert einen Wendepunkt in der Entwicklung Künstlicher Intelligenz: Was als technologische Innovation begann, ist nun endgültig zu einem Instrument geopolitischer Machtprojektion geworden. Die USA, als führende Nation in KI-Forschung und -Entwicklung, setzen mit diesem Memorandum ein […]

Weiterlesen »
Kryptografie, Quantum, Verschlüsselung
Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung
Artikel

Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt

Quantenverschlüsselung: Kürzere Authentifizierungs-Codes geknackt Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes (Quantenverschlüsselung) abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell verwendet werden. Die Forschungsergebnisse verstärken die Bedrohungslage für kryptographische Systeme. Sie haben zwar einen Quantencomputer zur Entschlüsselung einer RSA-Verschlüsselung benutzt, verwendeten allerdings nur eine 50-Bit-Integer […]

Weiterlesen »
Awareness, Cyberangriff
Cyberangriffe
News

Cyberangriffe treffen fast jeden Konzern im Raum DACH

Cyberangriffe treffen fast jeden Konzern im Raum DACH Mit der Digitalisierung der Geschäftswelt nimmt auch die Angriffsfläche für Cyberangriffe stetig zu. Doch wie akut ist die Bedrohungslage wirklich und wie bereiten sich große Unternehmen auf das wachsende Sicherheitsrisiko vor? So gut wie jede Firma war schon mindestens einmal betroffen, wie eine aktuelle Befragung von Deloitte […]

Weiterlesen »
Zero Trust, Zero-Trust-Segmentierung
Abstract data background Zero-Trust-Segmentierung
News

Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung

Zero-Trust-Segmentierung: Illumio erhält ISO 27001 Zertifizierung Illumio gab bekannt, dass es die Zertifizierung nach ISO/IEC 27001:2022 (ISO 27001) erhalten hat.  Ausgestellt wurde diese Zero-Trust-Segmentierung von Schellman Compliance LLC nach einer umfassenden Prüfung der Illumio ZTS-Plattform, zu der Illumio Core, Illumio Endpoint, Illumio CloudSecure und Illumio for Microsoft Azure Firewall gehören. “Nach der erst kürzlich erfolgten […]

Weiterlesen »
Cyber-Resilienz, EU Cyber Resilience Act
Cyber Resilience Act
Artikel

Cyber Reslilience Act –  Paradigmenwechsel für Produkt-Cybersicherheit

Cyber Reslilience Act –  Paradigmenwechsel für Produkt-Cybersicherheit “Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ‘Security by Design’ in das europäische Technikrecht aufgenommen”, sagt Jan Wendenburg, CEO des Düsseldorfer Cybersicherheitsunternehmens Onekey. Dieser “Paradigmenwechsel” habe unmittelbare Konsequenzen für alle Hersteller und Inverkehrbringer vernetzer Geräte, verweist er auf die weitreichenden Folgen der anstehenden gesetzlichen Regelungen […]

Weiterlesen »
Cyber Resilience, Risikoanalyse
Cyber Readiness Report
News

Cyber Readiness Report 2024: Zahl der Angriffe wieder gestiegen

Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen 60 Prozent der befragten Unternehmen wurden laut Cyber Readiness Report häufiger Opfer von Cyber-Angriffen. 46 Prozent verloren aufgrund von Angriffen Kunden. Hiscox veröffentlicht die Ergebnisse des diesjährigen Cyber Readiness Reports. Die repräsentative und internationale Befragung wird seit 2016 jährlich durchgeführt. Der Report zeigt deutlich, dass […]

Weiterlesen »
Backup
Backup Symboldbild World Backup Day IDC-Studie
News

IDC-Studie: Warum Unternehmen trotz Backups Datenverlust erleiden

IDC-Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden Zerto, ein Unternehmen von Hewlett Packard Enterprise, stellt seine jährlich IDC-Studie zum Stand der Vorsorge gegen Ransomware und andere Katastrophen vor, die die Wiederherstellung von Daten notwendig macht. Die Studie „The State of Disaster Recovery and Cyber-Recovery 2024 – 2025“ zeigt das Ausmaß, mit dem Backups Unternehmen […]

Weiterlesen »
Cyberangriff
Weltweiter Durchschnitt in Q3/2024 wöchentlicher Cyber-Attacken (Check Point Software Technologies Ltd.).
News

Q3/2024: 78 Prozent mehr Angriffe auf deutsche Unternehmen

Q3/2024: 78 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen als im Vorjahr Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q3/2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q3/2023 (+116 Prozent). In Deutschland um 78 Prozent, in Österreich um 127 Prozent und in der Schweiz […]

Weiterlesen »
Identitätsmanagement, Künstliche Intelligenz
Maschinelle Identitäten
Artikel

Maschinelle Identitäten von KI-Lösungen stehen im Fokus

Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. CyberArk (Webseite) beleuchtet drei Angriffsszenarien, die in naher Zukunft Probleme […]

Weiterlesen »
Spyware, Zero-Day
Zero-Day
News

Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen

Zero-Day in Chrome: Lazarus stiehlt Krypto-Währungen mit Spyware Mit einer aufwändigen Fälschung eines Games konnte der Bedrohungsakteur Lazarus Krypto-Währungen stehlen. Das gefälschte Spiel wurde von der cyberkriminellen Gruppe über Soziale Medien stark beworben und nutzte eine Zero-Day Schwachstelle in Google Chrome aus, um entsprechende Spyware zu installieren und an die Wallet-Anmeldedaten zu gelangen. Die Kaspersky-Experten […]

Weiterlesen »
Phishing
Phishing-Mails
News

Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt

Phishing-Mails mit QR-Codes im PDF-Anhang entdeckt Die Threat-Analysten von Barracuda Networks haben von Mitte Juni bis Mitte September 2024 mehr als eine halbe Million Phishing-Mails mit QR-Codes entdeckt, die in PDF-Dokumente eingebettet waren. Dies deutet auf eine Änderung der Taktik der Angreifer hin: Waren die QR-Codes in der Vergangenheit bereits direkt im Textkörper der Phishing-E-Mail […]

Weiterlesen »
Phishing, Ransomware
US-Wahl US National Security Memorandum
News

US-Wahl: Cybergefahr aus dem Darknet nimmt zu

US-Wahl: Cybergefahr aus dem Darknet nimmt zu Mit der bevorstehenden US-Wahl 2024 wächst die Bedrohung durch gezielte Cyberangriffe auf den Wahlprozess. Hackergruppen und staatlich gesponserte Akteure nutzen Phishing-Kampagnen und gefälschte Domains, um Wähler zu täuschen und Wahlmanipulationen zu riskieren. Der FortiGuard Labs Threat Intelligence Report von Fortinet analysiert diese Bedrohungen und zeigt auf, wie Wähler […]

Weiterlesen »
Backup
Server
Artikel

Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das?

Server- und Endpunkt-Backup in 5 Schritten – wie funktioniert das? Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Server durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das […]

Weiterlesen »
Awareness, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

NIS2 Umfrage: Einblicke in Bereitschaft und Konformität

Bericht zur NIS2-Umfrage: Kritische Einblicke in Bereitschaft und Konformität Das SANS Institute ist stolz darauf, seinen 2024 NIS2 Survey Report zu veröffentlichen, der Einblicke in die Bereitschaft von Unternehmen in ganz Europa für die bevorstehende Umsetzung der Network and Information Security Directive (NIS2) bietet. Der Bericht hebt die wichtigsten Herausforderungen, Konformitätslücken und umsetzbare Empfehlungen für […]

Weiterlesen »
Security
Editor’s Pick
News

Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)

Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) Die it-sa bietet jede Menge Vorträge, Webinare, Live-Hacks, Talks etc. Um Ihnen ein wenig Orientierung in dieser enormen und spannenden Fülle zu bieten, haben wir im Editor’s Pick die Vorträge für Sie herausgesucht, die unserer Meinung nach die beste Themenfülle abbilden. Viel Spaß beim Zuhören! Und […]

Weiterlesen »
Cybersecurity
it-sa Logo Achelos mit Security-Portfolio für KRITIS
News

Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder

Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder 8com (Halle 7-406) Systeme überwachen, Gefahren erkennen, Angriffe abwehren! 8com ist ein etablierter SOC-Anbieter mit über 100 Mitarbeitern und Kunden in über 40 Ländern.Wir bieten unseren Kunden einen 24/7/365 proaktiven Schutz vor Cyberbedrohungen. Unser Security Operations Center (SOC) gehört zu den modernsten Europas, mit einem rund-um-die-Uhr […]

Weiterlesen »
Cyber-Angriff, Fertigung
Fertigungsindustrie
News

Fertigungsindustrie: Trends bei der industriellen Cybersicherheit

Fertigungsindustrie: Alarmierende Trends bei der industriellen Cybersicherheit KnowBe4 hat seinen Bericht „Manufacturing: Maintaining Stability As Cyber Threats Explode in Volume and Sophistication“ veröffentlicht. Der Bericht untersucht den Stand der Cybersicherheit in der Fertigungsindustrie, die von Cyberkriminellen angewandten Taktiken und was Unternehmen tun können, um sich dagegen zu schützen. Die verarbeitende Industrie ist Berichten zufolge am […]

Weiterlesen »
Cybersicherheit
Cybersecurity Awareness Month
News

Cybersecurity Awareness Month 2024: Wege, die digitale Welt zu sichern

Cybersecurity Awareness Month 2024: Die vier besten Wege, die digitale Welt zu sichern Der Cybersecurity Awareness Month ist eine internationale Initiative, die sich auf einfache Möglichkeiten konzentriert, sich selbst, die Familie und Unternehmen vor Online-Bedrohungen zu schützen. Das Thema des Jahres 2025 „Secure our World“ unterstreicht die Allgegenwärtigkeit digitaler Technologien, die Verbindungen auf der ganzen […]

Weiterlesen »
Künstliche Intelligenz, Schwachstellen- und Patch-Management
Patch-Management
News

Patch-Management: Einführung von NinjaOne AI für Endpoint-Management

Patch-Management: Einführung von NinjaOne AI für Endpoint-Management NinjaOne, IT-Plattform für Endpoint-Management, Sicherheit und Sichtbarkeit, hat die Einführung von NinjaOne AI für Patch-Management bekannt gegeben. Diese neue KI-Funktion steigert die Effizienz und Resilienz der Kunden. Das Unternehmen gab außerdem die Ernennung von Joel Carusone zum Senior Vice President of Data and AI bekannt. Carusone wird Innovationen […]

Weiterlesen »
Fachkräftemangel
KMUs
News

KMUs schneiden bei der Cyberresilienz schlecht ab

KMUs schneiden bei der Cyberresilienz schlecht ab Eine Studie von Sophos bestätigt ein überdurchschnittliches Risikopotenzial für kleine und mittelständische Unternehmen (KMUs) vor allem aufgrund des Fachkräftemangels. Sophos veröffentlicht einen neuen Bericht über die Auswirkungen des Fachkräftemangels im Bereich Cybersicherheit. Dem Bericht liegt eine umfangreiche Studie unter 5.000 IT-/Cybersecurity-Experten in 14 Ländern zugrunde. Er zeigt teils […]

Weiterlesen »
KRITIS ( kritische Infrastrukturen )
Markus Steinberger, ein Experte für das Kritis-Dachgesetz
Blogeintrag

KRITIS-Dachgesetz: Ab heute ist es ernst

KRITIS-Dachgesetz: Ab heute ist es ernst Am 18. Oktober 2024 tritt das KRITIS-Dachgesetz in Kraft, das einen bedeutenden Schritt zur Stärkung der Sicherheit kritischer Infrastrukturen in Deutschland darstellt. Dieses Gesetz legt Mindeststandards für den physischen Schutz fest und definiert, welche Infrastrukturen als kritisch gelten. Mit dem geplanten KRITIS-Dachgesetz, das am 18. Oktober 2024 in Kraft […]

Weiterlesen »
Security
it-sa
News

it-sa:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein 

it-sa Nürnberg:  if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein  Drei Tage im Zeichen der IT-Sicherheit – Die it-sa Expo & Congress in Nürnberg öffnet ihre Pforten: In der Zeit vom 22. bis zum 24. Oktober 2024 wird das Institut für Internet-Sicherheit – if(is) auf der IT-Messe in Halle 7 auf dem […]

Weiterlesen »
Passwort, Passwortschutz
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
Artikel

Passwort-Schutz: Tipps für bessere Passwörter

Passwort-Schutz: Tipps für bessere Passwörter Ein starkes Passwort ist der moderne Schlüssel zur Onlinewelt und die erste Linie der Verteidigung deiner Online-Sicherheit. Sechs Tipps für mehr Passwort-Schutz. Tipp 1: Mehr Zeichen = mehr Sicherheit. Passwörter mit mehr Zeichen sind stärker als mit weniger Zeichen. Mit „mehr Zeichen“ sollte man gleichzeitig die Länge des Passworts betrachten, […]

Weiterlesen »
Cybercrime, Dark Web
Takedown Marktplatz
News

Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen

Abschaltung der Marktplätze Sipulitie und Tsätti – Dark-Web-Ermittlungen Der finnische Zoll, die schwedische Polizei und globale Ermittlungsbehörden haben die Schließung der Dark-Web Marktplätze Sipulitie und Tsätti bekannt gegeben. Dazu trug neben anderen Unternehmen aus der Wirtschaft auch Bitdefender bei, indem es den finnischen Zoll mit für die Ermittlung praktisch verwertbaren Informationen versorgte. Sipulitie erwirtschaftete laut […]

Weiterlesen »
Datenschutz, IT-Sicherheits-Recht
Windows-Rechner Windows 10 Microsoft
Artikel

Support-Ende für Windows 10: Chefs riskieren privat zu haften

Windows 10: Chefs riskieren privat zu haften Microsoft beendet den Support für Windows 10. Im Oktober 2025 ist Schluss. Viele der Geräte, auf denen das Betriebssystem installiert ist, dürften sich dann in Elektroschrott verwandeln. Der Grund: Sie lassen sich nicht mehr aktualisieren. Darauf müssen sich Geschäftsführer vorbereiten. Wer zu spät handelt, riskiert womöglich privat zu […]

Weiterlesen »
Awareness, Phishing
C-Level Phishing
Artikel

Phishen nach großen Fischen – verbesserte Sicherheit des C-Level

Phishen nach großen Fischen – verbesserte Sicherheit des C-Level Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat […]

Weiterlesen »
Cybercrime, Hacker
Nordkoreanische Cyberspionage
News

Nordkoreanische Cyberspionage gefährdet Sicherheit

Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet Sicherheit Nordkoreanische Cyberspionage: In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und Behörden durchgeführt. Besonders brisant sind die jüngsten Vorfälle, bei denen nordkoreanische Hacker an sensible Informationen von Militär- und Rüstungsunternehmen gelangten. Das verdeutlicht, wie das international isolierte Regime […]

Weiterlesen »
Linux, Malware
Perfctl
News

Linux-Malware „Perfctl“ befällt Linux-Server

Linux-Malware „Perfctl“ befällt seit Jahren Linux-Server Aqua Securitys Team Nautilus hat entdeckt, dass die Malware namens „Perfctl“ bereits seit 2021 im Umlauf ist und Linux-Server befällt, um diese dann heimlich als Proxy-Server für Kryptomining zu benutzen. Die Malware hat in den letzten drei bis vier Jahren aktiv nach mehr als 20.000 Arten von Fehlkonfigurationen in […]

Weiterlesen »
Datenschutz
Niklas Greimann
Blogeintrag

EU-Chatkontrolle: Warum Privatsphäre wichtig ist

EU-Chatkontrolle: Warum Privatsphäre wichtig ist Der Vorschlag der EU-Kommission zur Einführung der sogenannten EU-Chatkontrolle hat zu einer kontroversen Diskussion geführt. Das Ziel der Chatkontrolle ist es, die Kommunikation in digitalen Diensten zu kontrollieren, vor allem zur Bekämpfung des Kindesmissbrauchs. Allerdings hat dieser Vorschlag viel Kritik hervorgerufen, die davor wart, dass die Privatsphäre und Grundrechte stark […]

Weiterlesen »
DevSecOps, IT-Investment, Lieferkette
Sicherheitsanforderungen
News

Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerb

Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit Der IDC InfoBrief mit dem Titel „Hidden Costs of DevSecOps“ zeigt, dass Unternehmen durchschnittlich 28.000US-Dollar pro Entwickler und Jahr für gestiegene Sicherheitsanforderungen wie die Identifizierung, Bewertung und Behebung von Software-Sicherheitsproblemen ausgeben. JFrog  veröffentlicht die Ergebnisse einer IDC-Umfrage, aus der hervorgeht, dass Entwickler deutlich mehr Zeit aufwenden und Unternehmen jährlich […]

Weiterlesen »
Hardware-Sicherheit, Ransomware
DrayTek
News

DrayTek -Router: Hunderttausende von Geräten betroffen

DrayTek -Router & Cyberangriffe: Weltweit Hunderttausende von Geräten betroffen Forescout Technologies veröffentlichte am 2. Oktober seinen „DRAY:BREAK“ Forschungsbericht. Der Bericht identifiziert 14 bisher unbekannte Schwachstellen in Routern des taiwanesischen Netzwerkausrüsters DrayTek, darunter eine mit dem höchstmöglichen Schweregrad von 10. Wenn diese Schwachstellen nicht behoben werden, könnten Angreifer die volle Kontrolle über diese Geräte erlangen und […]

Weiterlesen »
Security Operations Center
SOC-Teams
News

Studie: SOC-Teams misstrauen Tools zur Bedrohungserkennung

Studie: SOC-Teams misstrauen ihren Tools zur Bedrohungserkennung 60 Prozent der SOC-Teams sagen, dass Sicherheitsanbieter sie mit sinnlosen Warnmeldungen überfluten, um für Sicherheitsverletzungen nicht zur Verantwortung gezogen werden zu können. Und 47 Prozent haben kein Zutrauen, dass ihre Tools so funktionieren, wie es für ihre Arbeit erforderlich wäre. Vectra AI hat die Ergebnisse seines neuen Forschungsberichts […]

Weiterlesen »
Cloud (Computing) Security
LLM-Jacking
News

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden Das Sysdig Threat Research Team (TRT, Webseite) warnt vor einer alarmierenden Zunahme sogenannter “LLM-Jacking”-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs). Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren […]

Weiterlesen »
Identitätsmanagement, Retail
Horizons of Identity Security
News

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien

Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien SailPoint Technologies hat die Ausgabe 2024-2025 der jährlich durchgeführten Studie „Horizons of Identity Security“ vorgestellt. Der aktuelle Bericht zeigt, dass die meisten Unternehmen noch am Anfang ihrer Identitätssicherheits-Reise stehen, während diejenigen, die bereits einen gewissen Reifegrad erreicht haben, einen überdurchschnittlich hohen Return on Investment erzielen. Aktuell bleibt der […]

Weiterlesen »
Kryptografie, Quantum
PQC-Standards
Artikel

PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung

PQC-Standards des NIST – drei Schritte zur quantensicheren Verschlüsselung Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC-Standards) finalisiert. Mit den Federal Information Processing Standards (FIPS) 203, 204 und 205 haben Unternehmen nun erstmals die Möglichkeit, ihre Verschlüsselungsverfahren so einzurichten, dass […]

Weiterlesen »
Identitätsmanagement
ChromeLoader Generative KI verbessert Schwachstellen im Code
News

ChromeLoader-Kampagne mit Code Signing-Zertifikaten

ChromeLoader-Kampagne mit Code Signing-Zertifikaten Die Sicherheitsforscher von HP, HP Wolf Security, haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden gültige Code Signing-Zertifikate verwendet, um Windows-Sicherheitsrichtlinien und Benutzerwarnungen zu umgehen und so die Wahrscheinlichkeit einer erfolgreichen Infektion zu erhöhen. Um die Erkennung der Malware zu erschweren, signierten die Angreifer die Installationsdatei mit gültigen Code Signing-Zertifikaten. […]

Weiterlesen »
E-Mail-Sicherheit, Phishing
Microsoft-E-Mails
News

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf

5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Check Point Software Technologies warnt vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen. In nur einem Monat entdeckte sie mehr als 5000 betrügerische E-Mails, die sich als offizielle Microsoft-Benachrichtigungen ausgaben. Diese gefälschten E-Mails setzen fortschrittliche Techniken ein, die es den meisten Nutzern nahezu unmöglich […]

Weiterlesen »
Cloud, Linux
CUPS
News

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen

Remote-Code-Schwachstelle in CUPS: Über 76.000 Geräte betroffen Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung der Qualys Threat Research Unit sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren. Wo ist CUPS zu finden? CUPS (Common Unix Printing System) ist das Standard-Drucksystem […]

Weiterlesen »
Cyber Resilience, KRITIS, NIS2
Entwicklung
Artikel

Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen

Entwicklung von NIS zu NIS2 –Herausforderungen für KRITIS-Unternehmen Das erste EU-weite Gesetz zur Cyber Security innerhalb der Europäischen Union (EU), die sogenannte “NIS Directive”, wurde im Jahr 2016 in Kraft gesetzt und sollte für ein höheres und ausgeweitetes Niveau von Sicherheit in Netzwerken und Informationssystemen sorgen. Die NIS-Direktive sollte zunächst für die Bereiche Gesundheitssystem, Transport, […]

Weiterlesen »
Cloud, Cybersecurity
Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report
News

Cyber Risk Report zeigt kritische Schwachstellen auf

Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der Cyber Risk Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. Anhand eines Ereigniskatalogs […]

Weiterlesen »
Cybersecurity, Linux
CUPS NDR
News

CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme

Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS), die vom JFrog Security Research Team analysiert wurden, verdeutlicht die anhaltenden Risiken, die mit Legacy-Systemen verbunden sind. Diese Schwachstellen, die als CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 und CVE-2024-47177 identifiziert wurden, stellen eine erhebliche Sicherheitsbedrohung dar, da sie […]

Weiterlesen »
Fachkräftemangel, Security
Dr. Martin J. Krämer, Experte für Vishing-Angriffe
Blogeintrag

Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen

Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa bildet da keine Ausnahme. Laut einem neuen Bericht des Weltwirtschaftsforums bleibt die Branche weiterhin stark unterbesetzt, wobei weltweit 3,4 Millionen Fachkräfte fehlen. Diese Zahl verdeutlicht, dass der Mangel an qualifiziertem Personal zu den größten Herausforderungen […]

Weiterlesen »
Awareness, Cybersecurity, Mitarbeiter
Cybersecurity-Teams
News

Cybersecurity-Teams können den Angriffen nicht nachkommen

Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das Cybersecurity-Team ihres Unternehmens unterbesetzt ist. Mehr als die Hälfte (52%) glaubt zudem, dass das Cybersecurity-Budget ihres Unternehmens unterfinanziert ist. Dies geht aus einer neuen Studie von ISACA hervor, dem Berufsverband, der Einzelpersonen und […]

Weiterlesen »
Cloud, Homeoffice, Zero Trust
SASE
Artikel

SASE ist die Anpassung der IT-Sicherheit an New Work

SASE ist die Anpassung der IT-Sicherheit an New Work-Prinzipien Nie zuvor war die Absicherung moderner Unternehmensnetzwerke eine solche Herausforderung. Immer mehr Daten migrieren in die Cloud, Software-as-a-Service (SaaS)-Anwendungen erfreuen sich steigender Beliebtheit und vor allem der Arbeitsort hat sich fundamental verändert. New Work, sprich die veränderten Ansprüche von Arbeitnehmern an ihren Job, hat dafür gesorgt, […]

Weiterlesen »
Hacker, Phishing
Sicherheitslücken  Hackergruppe Third Party Risk Management
News

 Hackergruppe greift Ukraine und NATO-Länder an

Hackergruppe greift Ukraine und NATO-Länder an Das IT-Sicherheitsunternehmen ESET hat in einer umfassenden Analyse die Aktivitäten der russischen Hackergruppe Gamaredon untersucht, die derzeit die größte Bedrohung für die Ukraine im Cyberraum darstellt. Im Zuge der Forschung wurde auch entdeckt, dass NATO-Ländern wie Bulgarien, Lettland, Litauen und Polen angegriffen wurden – allerdings erfolglos. Die Hackergruppe Garmaredon […]

Weiterlesen »
Compliance, Cyber Resilience
Cyberresilienz
Artikel

Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt

Cyberresilienz: Prozesse rund um Datensicherheit gehören neu aufgestellt Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für Nichtverfügbarkeit von Daten […]

Weiterlesen »
Compliance, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert

Schutz durch NIS2: 90 Prozent der Cybersecurity-Vorfällen hätte NIS2 verhindert Angesichts des bevorstehenden Inkrafttretens der NIS2-Richtlinie (Network and Information Security Directive 2022/2555) am 18. Oktober 2024 zur Stärkung der Cybersicherheit in der EU durch Erweiterung des Anwendungsbereichs und Verschärfung der Sicherheitsanforderungen durchlaufen Organisationen ein Wechselbad der Gefühle. Eine neue Censuswide-Umfrage, in Auftrag gegeben von Veeam […]

Weiterlesen »
Cyber-Resilienz, Identitätsmanagement, Ransomware
Active-Directory
Artikel

Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz

Wege zur Cyber-Resilienz:  Die Rolle von Active-Directory -Sicherung Je mehr betriebliche Prozesse Unternehmen digitalisieren, umso größer wird die Notwendigkeit von operativer und Cyber-Resilienz. Auf Identity-Systemen aufgebaute Angriffe in Verbindung mit Ransomware stellen vor diesem Hintergrund eine kritische Bedrohung dar, da sie die Geschäftstätigkeit von Organisationen vollständig zum Erliegen bringen können. Um selbst im Falle eines […]

Weiterlesen »
Banken / Versicherungen, Malware
Lateinamerika
News

Lateinamerika leidet unter dramatischem Anstieg von Malware

Lateinamerika leidet unter dramatischem Anstieg von Malware Ein neuer Bericht von BioCatch (Webseite) zeigt, dass der Malware-basierte Betrug im digitalen Bankwesen in Lateinamerika in den letzten 12 Monaten um 113 Prozent gestiegen ist. Allein diese Angriffe verursachten Schäden in Millionenhöhe. Die stetige Anpassungsfähigkeit der Betrüger und ihrer Malware, um Sicherheitsmechanismen von Banken zu umgehen, ist […]

Weiterlesen »
Awareness, Cyber-Sicherheit, KRITIS
Peter Machat, Senior Director EMEA Central bei Armis
Blogeintrag

Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS

Cyberwarfare –Bedrohungen nehmen zu – mehr Schutz für KRITIS Durch die zunehmende Aggressivität der russischen Cyberangriffe (Cyberwarfare), insbesondere verdeutlicht durch die neu identifizierte Einheit 29155 des GRU, wird klar, wie sehr physische und digitale Kriegsführung mittlerweile zusammenhängen. Diese Einheit, die bereits für Anschläge, Sabotageakte und Attentate in Europa bekannt ist, hat sich nun auch auf […]

Weiterlesen »
Cybersecurity, Mitarbeiter
Ressourcen
News

Cybersecurity rund um die Uhr: Es fehlt an Ressourcen

Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Trend Micro veröffentlicht  Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie zeigt: Unternehmen mangelt es an Ressourcen und an der Bereitschaft der Geschäftsleitung, ihre digitale Angriffsoberfläche zu erfassen und zu minimieren. Eine aktuelle Studie von Trend Micro, für die IT-Sicherheitsentscheider weltweit befragt wurden, zeigt einige weit verbreitete […]

Weiterlesen »
Schwachstellen- und Patch-Management
patch-management-for-dummies-ninjaone
Whitepaper

NinjaOne Guide – Patch Management for Dummies

Die Patch-Verwaltung ist im besten Fall schwierig, im schlimmsten Fall ist sie es auch. Es ist fast unmöglich, Erfolge zu erzielen. Dies ist zum Teil darauf zurückzuführen die kontinuierliche Wachsamkeit und der Patch-Zyklus, den wir finden uns selbst im Heute. Automatisiertes Patch-Management hilft dabei, Arbeits-, Zeit- und Kostenaufwand für das laufende Patch-Management, Complianceance und Reporting […]

Weiterlesen »
Cybersecurity, Open-Source
PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites
News

PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete

PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Das Security Research Team von JFrog hat kürzlich eine neue Angriffsmethode im Python Package Index (PyPI)-Ökosystem aufgedeckt, bekannt als „Revival Hijack“. Diese Technik, die bereits aktiv ausgenutzt wurde, ermöglicht es Angreifern, gelöschte PyPI-Pakete zu übernehmen, was eine erhebliche Bedrohung für die Sicherheit von Open-Source-Software darstellt. […]

Weiterlesen »
Datenverlust, NIS2
Schaden durch Datenverlust
Artikel

Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“

Schaden durch Datenverlust: Von „verkraftbar“ bis „verheerend“ Oft liest man die Verlautbarung „In einem Unternehmen sind Daten das wertvollste Gut“. Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut und der Schaden durch Datenverlust enorm. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für […]

Weiterlesen »
Backup, Cyber-Resilienz
Michael Heuer ist Experte für Backups
Blogeintrag

Backups sind mehr als eine technische Notwendigkeit

Backups sind mehr als eine technische Notwendigkeit Betriebsunterbrechungen von durchschnittlich zehn Stunden – das waren die Auswirkungen eines fehlerhaften Updates von Crowdstrike im Juni dieses Jahres für nahezu jedes zweite involvierte Unternehmen in Deutschland. Wie aus einer Studie des BSI und des Bitkom außerdem hervorgeht, sind drei Viertel der Befragten davon überzeugt, dass sich solche […]

Weiterlesen »
Cybersecurity, IT-Investment
Investitionen in Cyberschutz
News

Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen

Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Das Hauptmotive für den Ausbau der Cybersicherheit und Investitionen in Cyberschutz in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein für wirtschaftliche Folgen. Durchschnittlich 10 Prozent der Unternehmen in der DACH-Region gaben zudem an, in den letzten Jahren gar […]

Weiterlesen »
Awareness, Phishing
Pig Butchering Scams
Artikel

Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegen

Pig Butchering Scams –  Schadensvolumen um 600 Prozent gestiegen Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams und der Unterart Pig Butchering Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und Taktiken werden immer ausgeklügelter – die Kriminellen immer erfolgreicher. Eine Unterart der Romance Scams, die […]

Weiterlesen »
Awareness, Datenschutz
Zugpendler
News

Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle

Zugpendler: Zwei Drittel sind Voyeure und potenzielle Cyberkriminelle Mails beantworten, Telefongespräche führen, Präsentationen bearbeiten: Zugreisen ermöglichen es Zugpendler auch unterwegs produktiv zu sein. Wie häufig dabei ein sehr neugieriges – mitunter auch potentiell geschäftsgefährdendes – Publikum mitfährt, zeigt die aktuelle Kaspersky-Studie „Unsichere (Daten-) Reise: Visual und Audible Hacking im Zug“. So sind zwei Drittel (66 […]

Weiterlesen »
Phishing, Phishing-Schutzmechanismen
Google Apps Script
News

Google Apps Script – Neue Phishing-Kampagne nutzt Script aus

Google Apps Script – Neue Phishing-Kampagne nutzt Script aus  Check Point Software Technologies hat eine neue Phishing-Kampagne aufgedeckt, die Google Apps Script ausnutzt, ein Tool, das zur Automatisierung von Aufgaben in Google-Anwendungen verwendet wird. Die Kampagne zielt darauf ab, Opfer über Google Apps Script-URLs in Phishing-Mails dazu zu verleiten, sensible Daten preiszugeben. Phishing-Mails dieser Art […]

Weiterlesen »
Cybersecurity
API
News

Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar

Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar Thales veröffentlicht den Bericht „Economic Impact of API and Bot Attacks“. Die Analyse von mehr als 161.000 einzelnen Cybersicherheitsvorfällen deckt die steigenden globalen Kosten anfälliger oder unsicherer APIs und des automatisierten Missbrauchs durch Bots auf, zwei Sicherheitsbedrohungen, die zunehmend miteinander verbunden und weit verbreitet sind. Der Bericht […]

Weiterlesen »
IoT-Sicherheit, OT-Sicherheit
Cybersicherheit für OT
Artikel

Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen

Cybersicherheit für OT – so können Unternehmen Betriebsumgebungen schützen Kritische Infrastrukturen und Produktionsumgebungen sind heute stärker denn je Cybersicherheitsrisiken ausgesetzt, die bei der ursprünglichen Entwicklung dieser Systeme oft unberücksichtigt blieben. Ein tiefes Verständnis der Besonderheiten Cybersicherheit für OT, der damit verbundenen Herausforderungen und der bewährten Verfahren zum Schutz dieser Systeme ist daher unerlässlich. In den […]

Weiterlesen »
Firewalls, Multi-Faktor-Authentifizierung (MFA)
Akira Group
Artikel

Akira Group zielte auf SonicWall-Schwachstelle

Akira Group zielte auf SonicWall-Schwachstelle: Firewalls im Fadenkreuz Firewalls sind eine vom Aussterben bedrohte Spezies. In diesem Jahr wurden bereits zahlreiche Sicherheitslücken in weit verbreiteten Lösungen ausgenutzt, jetzt wurden Mitglieder von Akira dabei beobachtet, wie sie CVE-2024-40766 aktiv ausnutzen, wie Arctic Wolf berichtet. Böswillige Akteure scheinen lokale SSLVPN-Konten auf SonicWall-Firewalls, die von der Sicherheitslücke betroffen […]

Weiterlesen »
Cyber-Angriff, Cyber-Sicherheit, Cybercrime, Malware-Abwehr, Ransomware
ENISA Threat Landscape 2024
ENISA

ENISA Threat Landscape 2024

Enisa   ENISA Threat Landscape 2024 Die ENISA Threat Landscape 2024 befasst sich mit den größten Bedrohungen und Entwicklungen im Bereich der Cybersicherheit im Zeitraum von Juli 2023 bis Juni 2024. Der Bericht hebt die zunehmende Vielfalt und Komplexität von Cyberangriffen hervor, die durch geopolitische Spannungen, insbesondere in Europa, verstärkt werden. Die wichtigsten Bedrohungen im […]

Weiterlesen »
Cloud (Computing) Security, Cybersecurity, IT-Sicherheit
Geburtstag
News

Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!

Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns sehr, dass so viele unserer Partner uns an diesem Tag gratulieren: Das Rad nicht jedes Mal neu erfinden, sondern vernetzen und nutzen, was es schon gibt – diesen Kerngedanken teilen sich Deutschland sicher im Netz […]

Weiterlesen »
Fertigung, IoT-Sicherheit
Fertigung
News

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge Die Bedeutung des Verarbeitenden Gewerbes, also die Fertigung, ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Milliarden Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024–2028) liegen. Die Sicherheit und […]

Weiterlesen »
Cyber-Sicherheit, Mitarbeiter
Fachkräftemangel
News

Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA

Fachkräftemangel verschärft Cyberrisiken in Deutschland und EMEA Der zunehmende Mangel an gut ausgebildeten Fachkräften gefährdet die Sicherheit von Unternehmen weltweit, aber auch in Europa und speziell in Deutschland. Nahezu 90 Prozent der Unternehmen hatten im vergangenen Jahr einen Sicherheitsvorfall, der zum Teil auf mangelnde Cybersecurity-Kompetenzen zurückzuführen war, und 70 Prozent der Unternehmen führen erhöhte Cyberrisiken […]

Weiterlesen »
Cyber-Resilienz
Cyberresilienz
News

Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus

Investitionen in Cyberresilienz: Vorbereitung zahlt sich aus Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich beschleunigten. Die von Commvault in Zusammenarbeit mit GigaOM in elf Ländern durchgeführte Studie 2024 Cyber Recovery Readiness […]

Weiterlesen »
Deep Fakes, Social Engineering
Deepfake-Tools
Artikel

Deepfake-Tools werden immer zugänglicher

Deepfake-Tools werden immer zugänglicher Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs), Deepfake-Technologien und Deepfake-Tools aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze werben für neue ChatGPT-ähnliche Chatbots, die versprechen, ungefilterte Antworten auf alle Arten von bösartigen Fragen zu geben. Denn kommerzielle LLMs wie Gemini oder ChatGPT sind zum einen so programmiert, dass […]

Weiterlesen »
Hacker, KRITIS
Peter Machat, Senior Director EMEA Central bei Armis
Blogeintrag

Eskalierende Gefahr für kritische Infrastrukturen

Eskalierende Gefahr für kritische Infrastrukturen durch staatliche Cyberangriffe Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, gerade zu einer eskalierende Gefahr, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen geworden sind. Diese Angriffe, oft motiviert durch geopolitische Interessen, haben das Potenzial, den Betrieb in einem Ausmaß zu beeinträchtigen, das mit den […]

Weiterlesen »
Hacker, Malware
Richard Werner
Blogeintrag

Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert

Chinesischen Hackergruppe Earth Preta hat Angriffsmethode geändert Earth Preta (auch Mustang Panda) – die Hackergruppe setzt in einer neuen Angriffswelle auf selbstverbreitende Malware, die sich über Wechseldatenträger ausbreitet, sowie auf Spear-Phishing-Kampagnen. Ziel der Angriffe sind derzeit hauptsächlich Regierungsbehörden in der Asien-Pazifik-Region (APAC). Die Gruppe nutzt Wechseldatenträger als Infektionsvektor und verfolgt Cyber-Spionage, um Systeme zu kontrollieren […]

Weiterlesen »
Healthcare, Malware, Ransomware
Bild: TheDigitalArtist CloudEye Darknet
News

CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland

CloudEye verursacht 18 Prozent aller Malware-Infektionen in Deutschland Der Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt in seiner Top Malware für August 2024 zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Check PointSoftware Technologies hat seinen Global Threat Index für August 2024 veröffentlicht. Der Index zeigt, dass Ransomware weiterhin eine dominierende […]

Weiterlesen »
Phishing
Content-Creation-Plattformen
News

Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe

Content-Creation-Plattformen: Plattform auch für Phishing-Angriffe Content-Creation-Plattformen, die häufig in Schulen, Unternehmen und von Grafikdesignern zur Kollaboration und Erstellung von Inhalten zum Einsatz kommen, werden von Angreifen für Phishing-Angriffe genutzt. Dies haben die Threat-Analysten von Barracuda herausgefunden. Die entsprechenden Content-Creation-Plattformen haben weltweit Millionen von Nutzern. Angreifer versenden über diese Plattformen E-Mails, die legitim wirkende Beiträge, Designs […]

Weiterlesen »
Awareness, Phishing
Dr. Martin J. Krämer, Experte für Vishing-Angriffe
Blogeintrag

KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung

KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe, bei denen künstliche Intelligenz eingesetzt wird, um Menschen gezielt zu täuschen und vertrauliche Informationen zu erlangen. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage sind, automatisierte Phishing-Bots einzusetzen. […]

Weiterlesen »
windows
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
News

In Windows-Systemen: Missbrauch von Aufgaben als neue Cyberbedrohung

In Windows-Systemen: Missbrauch von geplanten Aufgaben als neue Cyberbedrohung In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der geplanten Aufgaben in Windows-Systemen zurück, um unbemerkt schädliche Aktivitäten durchzuführen. Diese Angriffsmethode erlaubt es ihnen, traditionelle Sicherheitsvorkehrungen wie Antivirus-Programme zu umgehen, […]

Weiterlesen »
Cloud (Computing) Security, Verschlüsselung
Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken
News

IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens

IT-Sicherheitsstandards sind abhängig von der Größe eines Unternehmens Eine Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit ihrem Cloud-Provider teilen, während kleine Unternehmen dies eher ablehnen. Sollten die Schlüssel, mit denen Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit […]

Weiterlesen »
Künstliche Intelligenz
KI-Gesetz der EU (EU AI Act) EU-KI-Gesetz
Artikel

EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits

EU-KI-Gesetz – Auswirkung auf Datenschutz, Sicherheit, Risiken und Audits Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben. Was […]

Weiterlesen »
Awareness, Schulung
Romance Scams
Blogeintrag

Romance Scams – im Sommer ist die Gefahr besonders groß

Romance Scams – im Sommer ist die Gefahr besonders groß Romance Scams erfreuen sich unter Online-Betrügern seit Jahren einer wachsenden Beliebtheit. Längst haben ihre Gewinne die Milliardengrenze durchbrochen. Wie eine kürzlich veröffentlichte Untersuchung der britischen Bank Barcleys ergeben hat, fallen diese Gewinne aber – betrachtet man die Geldflüsse der Betrüger über ein ganzes Jahr – […]

Weiterlesen »
ChatGPT, Internet Security days 2024
Viktor Rechl
News

ChatGPT vs. Informationssicherheitsbeauftragten – wie sieht es mit den Personalkosten aus?

Modelle von künstlicher Intelligenz (wie z. B. ChatGPT) können und werden den Arbeitsalltag verändern. An vielen Stellen stellt sich auch die Frage, ob Personal nicht vollständig eingespart werden kann. Wie sich diese Frage beantworten lässt, zeigt Viktor Rechel mit seinem Vortrag. Gerade im Hinblick auf den “Fachkräftemangel” ist dies auch bei der Rolle des Informationssicherheitsbeauftragten […]

Weiterlesen »
Internet Security days 2024, KRITIS
KRITIS
News

Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen

Zukunftssichere IT-Infrastrukturen für KRITIS-Unternehmen Die Bedeutung der Digitalisierung und Informationstechnologie für Unternehmen und den öffentlichen Sektor sind heute wichtiger denn je. Jessika Heimbach von der DC-Datacenter-Group spricht über dieses spannende Thema.  Unternehmensrelevante Daten und Anwendungen werden in Serverräumen und Rechenzentren gespeichert – auch dann, wenn sie in der Cloud liegen. Sie stellen die zentrale Sammelstelle […]

Weiterlesen »
Internet Security days 2024
Christian Reinhardt
News

„Cybercrime Insights – die neue Bedrohungslage“

„Cybercrime Insights – die neue Bedrohungslage“ Dr. Christian Reinhardt ist Sportpsychologe und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Enablement bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern. Die Quantität, […]

Weiterlesen »
Identitätsmanagement, Internet Security days 2024
Experte für Identitätsdiebstähle
News

Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können

Identitätsdiebstähle und wie Unternehmen ihre digitale Identität schützen können Bei den Internet Security Days 2024 wird Rinor Gashi, Business Development Manager bei united-domains, einen Vortrag über die „5 größten Identitätsdiebstähle“ halten. Als Experte im Bereich Online-Markenschutz und Cyberangriffen wird er besonders die zentrale Rolle von Domains als Eckpfeiler der digitalen Identität von Unternehmen beleuchten und […]

Weiterlesen »
Dark Web, IoT-Sicherheit, Social Engineering
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
Blogeintrag

IoT: Internet of Threats?

IoT: Internet of Threats? Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen und es wird […]

Weiterlesen »
Künstliche Intelligenz, Öffentliche Verwaltung
Datenverschlüsselung Digitalisierung
News

Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann

Digitalisierung der Justiz: Wie KI im Gerichtssaal zum Gamechanger werden kann Bei Themen wie Digitalisierung oder Künstlicher Intelligenz gilt die Justiz in der öffentlichen Wahrnehmung nicht unbedingt als Vorreiter. Ein jüngst vom Berliner Systemhaus Arktis IT solutions organisiertes Experten-Panel hat aber gezeigt, dass sich die deutschen Gerichte bereits intensiv mit möglichen Einsatzfeldern von KI auseinandersetzen. […]

Weiterlesen »
Deep Fakes, Künstliche Intelligenz
Laptop mit Fake News CEO-Fraud Deepfakes
Artikel

CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen

CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen Weltweit ist KI-gestützter Identitätsbetrug wie beispielsweise CEO-Fraud & Deepfake-Angriffe auf dem Vormarsch – auch in der DACH-Region. Allein in Österreich haben Deepfake-Angriffe, laut einer aktuellen KPMG Austria-Erhebung, in diesem Jahr um satte 119 Prozent zugelegt. Da ist es kein Wunder, dass sich in der kürzlich erschienen Umfrage, an der […]

Weiterlesen »
DORA, KRITIS, Regulierung
Regulierungswahn
Artikel

Unternehmen im Strudel des Regulierungswahn

Unternehmen im Strudel des Regulierungswahn Unternehmen stehen im Bereich der Informationssicherheit vor einer immer größer werdenden Flut an Regulierungen, die stetig komplexer werden. Diese Anforderungen müssen nicht nur präzise erfasst, sondern auch effizient in den Arbeitsalltag integriert werden. Um den dabei entstehenden Aufwand zu minimieren, bietet sich die gezielte Nutzung von Synergien an. Unternehmen stehen […]

Weiterlesen »
Forschung, Mitarbeiter
Cybersecurity-Experten
News

Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung

Cybersecurity-Experten: Unternehmen vernachlässigen Maßnahmen zur Rekrutierung 48,9 Prozent der Unternehmen fehlen Maßnahmen, um Cybersecurity-Experten zu gewinnen. 15,4 Prozent setzen auf digitalisierte Recruiting-Prozesse und 3,4 Prozent rekrutieren mithilfe von KI. Der Wettkampf um Cybersecurity-Experten auf dem Arbeitsmarkt verschärft sich weiter deutlich. Dennoch hat fast die Hälfte der Unternehmen noch keine Maßnahmen zur Gewinnung von Cybersecurity-Experten ergriffen, […]

Weiterlesen »
Lösegeld, Ransomware
Lösegeld
News

Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen

Lösegeld: 75 Prozent der Angriffsopfer in Deutschland zahlen Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen waren, was alarmierende Trends in Bezug auf Häufigkeit, Schwere und Folgen von Angriffen aufzeigt…und die meisten zahlen Lösegeld. Semperis ist mit einer internationalen Studie der Prävalenz, Häufigkeit […]

Weiterlesen »
KRITIS, Öffentliche Verwaltung
Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen
News

Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr

Kritische Infrastrukturen: Cyberangriffe steigen um 30 Prozent in nur einem Jahr KnowBe4 hat seinen neuesten Bericht veröffentlicht: „Cyberangriffe auf Kritische Infrastrukturen: Die neue geopolitische Waffe“. Der Bericht untersucht die zunehmende Bedrohung durch Cyberangriffe auf kritische Infrastrukturen und bietet Einblicke in Maßnahmen zum Schutz vor diesen potenziell verheerenden Angriffen. In den letzten Jahren haben Cyberangriffe auf […]

Weiterlesen »
Healthcare, Ransomware
Qilin-Ransomware
News

Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten

Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten Das Sophos X-Ops Team hat eine neue Angriffsvariante der Gruppe Qilin-Ransomware offengelegt. Im Rahmen einer aktuellen Untersuchung eines Qilin-Ransomware-Angriffs stellte das Sophos X-Ops-Team fest, dass die Angreifenden Anmeldedaten entwendeten, die in Google-Chrome-Browsern auf bestimmten Endpunkten des Netzwerks gespeichert waren. Die Gruppe rund um Qilin-Ransomware, die seit über zwei Jahren […]

Weiterlesen »
Finanzindustrie, NIS2, Öffentliche Verwaltung, Zero Trust
BlackBerry Mobile
Banken und Finanzinstitute

BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie

BlackBerry gibt Tipps zur Umsetzung der NIS-2-Richtlinie Die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) stellt betroffene Unternehmen vor große Herausforderungen. Ab dem 17. Oktober 2024 müssen sie höhere Cybersicherheitsanforderungen erfüllen. BlackBerry gibt einen Überblick über die aktuelle Situation und Tipps zur Umsetzung der neuen Richtlinie. Aufsehenerregende Ransomware-Kampagnen sorgen […]

Weiterlesen »
Ransomware
Laterale Bewegung
News

Laterale Bewegung deutet auf Ransomware

Laterale Bewegung deutet auf Ransomware Eine neue Untersuchung von Barracuda zeigt, dass Laterale Bewegung innerhalb eines Netzwerks das eindeutigste Anzeichen für einen sich anbahnenden Ransomware -Angriff ist – fast die Hälfte (44 Prozent) der identifizierten Ransomware-Angriffe wurde auf diese Art und Weise erkannt. Ein Viertel (25 Prozent) der Vorfälle wurde erkannt, als die Angreifer begannen, […]

Weiterlesen »
NIS2
Dr. Martin J. Krämer, Experte für Vishing-Angriffe
Blogeintrag

NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU

NIS2-Richtlinie: Herausforderung für die Cybersicherheit in der EU Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen Frist scheinen viele EU-Länder, darunter auch Deutschland, nicht ausreichend vorbereitet zu sein, um diese rechtzeitig zu erfüllen. Diese Richtlinie zielt […]

Weiterlesen »
Cloud (Computing) Security, Identitätsmanagement, Social Engineering
Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken
News

Wie Unternehmen Cloud-Risiken schnell priorisieren können

Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen. CyberArk empfiehlt dabei zwei Verfahren zum Schutz vor […]

Weiterlesen »
Ransomware
Treiber
News

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber

Windows – Treiber: 23 Prozent mehr Angriffe auf anfällige Treiber Cyberangriffe auf Windows über anfällige Treiber sind im zweiten Quartal 2024 im Vergleich zum Vorquartal um fast ein Viertel (23 Prozent) angestiegen. Laut Kaspersky-Experten handelt es sich dabei um eine fortschreitende und zunehmende Bedrohung, die Privatnutzer wie auch Unternehmen betrifft. Während seit 2021 nur ein […]

Weiterlesen »
Cyber-Resilienz, Zero Trust
Experte für Best-of-Breed
Blogeintrag

Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein

Best-of-Breed muss das Modell der Wahl für Cybersicherheit sein Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung mal wieder hoch gehandelt. Best-of-Breed sollte man aber nicht abschreiben. Doch Unternehmen können es sich nicht leisten, sich mit weniger als dem Besten zufrieden zu geben – […]

Weiterlesen »
Open-Source
Open-Source
News

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf

JFrog deckt Schwachstellen in Open-Source -MLOps-Plattformen auf In einer Zeit, in der maschinelles Lernen (ML) verschiedenste Branchen grundlegend verändert, hat die Integration von ML in Produktionsumgebungen für Unternehmen eine entscheidende Bedeutung erlangt. Mit der raschen Einführung von Plattformen für Machine Learning Operations (MLOps) gehen jedoch auch erhebliche neue Sicherheitsherausforderungen einher. Das JFrog Security Research Team […]

Weiterlesen »
Cyber-Resilienz, Cyberangriff, KRITIS ( kritische Infrastrukturen ), Ransomware
Bitkom_Studie_Wirtschaftsschutz_2024
Bitkom

Bitkom-Studie zum Wirtschaftsschutz 2024

Die Bitkom-Studie zum Wirtschaftsschutz 2024 liefert umfassende Einblicke in die Bedrohungslage von Unternehmen in Deutschland durch analoge und digitale Angriffe.

Weiterlesen »
Deep Fakes, Social Engineering
Dr. Martin J. Krämer, Experte für Vishing-Angriffe
Blogeintrag

Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen

Deepfakes auf dem Vormarsch: Mehr Respekt vor raffinierten KI-Angriffen Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) und Deepfeakes in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt von der reaktiven Abwehr hin zur präventiven Sicherheit. Eine kürzlich veröffentlichte Studie offenbart, dass 97 Prozent der Unternehmen befürchten, […]

Weiterlesen »
Cloud (Computing) Security, IT-Sicherheit für Künstliche Intelligenz, Öffentliche Verwaltung
Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken
Artikel

Cloud- und KI-basierte Software für Sicherheit in Behörden und Organisationen

Cloud- und KI-basierten Softwarelösungen für die Sicherheit in Behörden und Organisationen Der Bereich öffentliche Sicherheit wird seit vielen Jahren mit zahlreichen Herausforderungen konfrontiert – von gestiegener Kriminalitätsrate, über höheres Notrufaufkommen bis hin zur Personalknappheit. Dies beeinträchtigt gleichermaßen die Effizienz von Polizei, Feuerwehren, Rettungsdiensten und weiteren Institutionen mit Sicherheitsaufgaben. Hinzu kommt, dass viele Behörden und Organisationen […]

Weiterlesen »
Malware, Phishing, Phishing-Schutzmechanismen
ITler schauen auf Code
News

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration

Phishing-Angriffsmethode nutzt Infostealer zur Datenexfiltration Threat-Analysten von Barracuda Networks haben eine Phishing-Angriffsmethode beobachtet, bei denen ein fortschrittlicher, verdeckter Ansatz zum Einsatz kommt, um besonders große Mengen an sensiblen Daten zu exfiltrieren. Die Phishing-Angriffsmethode basiert auf der Nutzung einer fortschrittlichen Infostealer-Malware, die in der Lage ist, PDF-Dateien und Verzeichnisse aus den meisten Ordnern wie auch Browser-Informationen […]

Weiterlesen »
Cybersecurity
Beitragsbild WatchGuard
Artikel

Watchguard & ISG: Cybersecurity mit Regionalfokus

Watchguard & ISG: Cybersecurity mit Regionalfokus Watchguard ist ein globaler Anbieter von Sicherheitslösungen. Doch bei aller Internationalität ist dem Unternehmen bewusst, dass Sicherheit vor Ort beginnen muss. Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies, und Philip Crüwell, Geschäftsführer ISG Informatik Service, beschreiben im Interview, wie ihre Zusammenarbeit im oberbayerischen Rosenheim die Cybersicherheit […]

Weiterlesen »
Künstliche Intelligenz
AUV
News

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV

Sicherheit maritimer autonomer Systeme – KI-Absicherung von AUV Der Markt für automatisierte Unterwasser-Fahrzeuge (AUV) wächst stetig, da sie zum Beispiel gefährliche oder automatisierbare Aufgaben wie die Überwachung von Bohrinseln, Pipelines oder Offshore-Windanlagen übernehmen können. AUV arbeiten mit künstlicher Intelligenz, was unvorhersehbare Entscheidungen und kritische Ausfälle zur Folge haben kann. Analog zu AUVs kann es im […]

Weiterlesen »
Digitale-Signatur, Vertrauensdienste
Experte für Vertrauensdienste
Blogeintrag

Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0

Vertrauensdienste –  ein blinder Fleck in der Berichterstattung zum OZG 2.0 Die Digitalisierung deutscher Behörden und Kommunen stockt – und dies schon seit geraumer Zeit, besonders mit Blick auf Vertrauensdienste. Bereits beim 2017 beschlossenen OZG war es nicht gelungen, die Bundesländer ausreichend mit ins Boot zu holen. Lange Zeit drohte seiner diesen Februar beschlossenen Novellierung, dem […]

Weiterlesen »
Stealer
Styx Stealer
News

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei

Styx Stealer: Hacker legt versehentlich Daten seines Computers frei Check Point Research fand den Styx Stealer, eine neue Malware, die Browser-Daten, Instant-Messenger-Sitzungen von Telegram und Discord sowie Krypto-Währung stehlen kann. Check Point Software Technologies traf auf einen kuriosen Malware-Fall: Die Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass der Entwickler der neuen Malware Styx […]

Weiterlesen »
Mobile Device Management
NinjaOne-Andre-Schindler
Blogeintrag

Keine MDM-Strategie? Das ist mehr als “nur” ein Sicherheitsrisiko

Keine MDM-Strategie zu haben ist mehr als nur ein Sicherheitsrisiko 70 Prozent der Angestellten in modernen Unternehmen nutzen heute jeden Tag vier oder mehr Endpunkte, wie eine Studie der Enterprise Strategy Group zeigt. Das stellt IT-Administratoren vor die wachsende Herausforderung, den Überblick über alle diese Endpunkte und deren Funktionieren zu behalten. Da in der IT […]

Weiterlesen »
Deep Fakes, Social Media
narrative Angriffe
Artikel

Acht Fragen zum Thema narrative Angriffe

Acht Fragen zum Thema narrative Angriffe Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese […]

Weiterlesen »
Quantum
Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi
Blogeintrag

Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen

Quantum-Sicherheit: Was Unternehmen über NIST-Standards wissen müssen Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft (Quantum-Sicherheit). Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Sicherheit. Eine der größten Herausforderungen wird darin bestehen, den […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz
Cloud-Provider SaaS-Daten Cloud- und KI-basierten Softwarelösungen Cloud-Risiken
Artikel

Warum SaaS-Daten gefährdet sind und wie sie sich schützen lassen

Warum SaaS-Daten gefährdet sind und wie sie geschützt werden können Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen und Unternehmensgrößen hinweg 56 Prozent der Unternehmen weltweit SaaS-Anwendungen und SaaS-Daten eingeführt. Die Chancen, zu den Profiteuren dieser Cloud-Dienstleitungen zu gehören, […]

Weiterlesen »
ISO 27001:2022, NIS2
Whitepaper ISO 27001:2022 - 2023 - Aware7
Whitepaper

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen

ISO 27001:2022 – Bedeutung eines ISMS, Struktur und Neuerungen und Änderungen Die Implementierung von ISO 27001:2022 bietet einem Unternehmen eine Vielzahl an Vorteilen, indem sie einen anerkannten Rahmen für das Informationssicherheitsmanagement bereitstellt. Diese Norm hilft Organisationen, sich auf die wachsenden Herausforderungen der Informationssicherheit vorzubereiten und sie effektiv zu bewältigen. Die ISO 27001:2022 bietet eine robuste […]

Weiterlesen »
Penetrationstests
Penetrationstests
Whitepaper

Penetrationstests – Return on Investment (RoI) für Penetrationstests

Penetrationstests – Return on Investment (RoI) für Penetrationstests Dieses Whitepaper widmet sich der Thematik rund um den Return on Investment (RoI) für Penetrationstests. Dieser ist oft höher als von den verantwortlichen Personen erwartet. Das Ziel ist es technische Schwachstellen in informationsverarbeitenden Systemen zu identifizieren, die Ihre Organisation beeinträchtigen könnten. Dabei können unterschiedliche Szenarien angenommen werden: […]

Weiterlesen »
Hacker, Penetrationstests
iOS Hacking Whitepaper - Aware7
Whitepaper

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting

iOS Hacking – Eine Einleitung für den Einstieg ins iOS Pentesting Im Jahr 2023 verbringen 30- bis 49-jährigen Bundesbürger täglich ca. zweieinhalb Stunden an ihrem Smartphone – bei den 16- bis 29-Jährigen sind es sogar fast drei Stunden. Dabei werden die unterschiedlichsten Apps verwendet. Die Applikationen haben dabei verschiedenste Anwendungsfelder, zum Beispiel mit Freunden und […]

Weiterlesen »
Penetrationstests
Active Directory
Whitepaper

Active Directory – kritischer Blick ins Herzstück des Unternehmens

Active Directory – kritischer Blick ins Herzstück des Unternehmens Bei ihrer täglichen Arbeit erhalten Pentester Einblicke in die internen Netzwerke von Unternehmen. Dabei können diese viele Einblicke in die tägliche Arbeit von Administratoren erhalten. Dennoch haben Pentester eine gesonderte Position, weil diese aus einer anderen Sicht auf das Netzwerk blicken. Wenn ein Pentester einen Netzplan […]

Weiterlesen »
IoT-Sicherheit
Andreas Philipp ist Experte für IIoT-Sicherheit
Blogeintrag

IIoT-Sicherheit – Erfolg als Risikofaktor

IIoT-Sicherheit – Erfolg als Risikofaktor Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit dem Unternehmensnetzwerk und dem Internet verbundenen Geräte, Sensoren und Maschinen – das Internet of Things (IoT) und das Industrial Internet of Things (IIoT). Doch wo […]

Weiterlesen »
Cyber-Sicherheit, Versorgungsunternehmen
Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen
News

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter

Solarman: Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter Die Bitdefender Labs haben mehrere Schwachstellen in den Management-Plattformen für Photovoltaik-Anlagen von Solarman sowie in der DEYE-Plattform zur Kontrolle von Wechselrichtern bekanntgegeben. Diese schlossen die beiden Unternehmen erst jetzt im Juli 2024. Gekoppelt hätten die geschlossenen Schwachstellen Hackern die volle Kontrolle auf die Inverter-Konfiguration ermöglicht. Bis dahin konnten […]

Weiterlesen »
IoT-Sicherheit, OT-Sicherheit
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
News

OT/IoT-Router -Firmware-Images enthalten veraltete Software

OT/IoT-Router -Firmware-Images enthalten veraltete Software und ausnutzbare N-Day-Schwachstellen Forescout gab die Veröffentlichung eines neuen Berichts mit dem Titel “Rough Around the Edges” bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Router analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind. Die Untersuchung ergab, dass OT/IoT-Router sowie andere in kleinen Büros […]

Weiterlesen »
Cyber-Resilienz, Zero Trust
Cyberresilienz
Artikel

KI als Werkzeug für Cyberresilienz

KI als Werkzeug für Cyberresilienz Das Thema Künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit und Cyberresilienz wird durch KI umgekrempelt. Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich […]

Weiterlesen »
Security, Security Operations Center
Balance Stabilität Zen SOC Gleichgewicht
News

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität

Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall von CrowdStrike zu einem Wandel auf. In ihrer Keynote auf dem AI Summit der Cybersicherheitskonferenz Black Hat USA (Webseite) forderte Chen ein Gleichgewicht von Cybersicherheit, Geschäftsfortschritt und Business Continuity. Eva Chen kann auf jahrzehntelange Erfahrung […]

Weiterlesen »
Malware, Ransomware
Christy Wyatt, Expertin für BSOD
News

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff

„Bluescreens of Death” (BSOD) – Fernreparatur im Griff haben „Secure Endpoint“ erkennt und repariert BSODs und andere durch Mal- und Ransomware, technische Fehler, unauthorisierte Zugänge oder korrupte Dateien verursachte Ausfälle. Experten sprechen vom „größten IT-Ausfall der Geschichte“: Am Freitag, 19. Juli 2024, zeigten zig-tausende Windows-Rechner weltweit den berüchtigten „Bluescreen of Death“ (BSOD). Flughäfen, Banken, Telekommunikationsfirmen, […]

Weiterlesen »
Banken, Bankensicherheit
Bankenverband Job Jobangebot Geld verdienen Warnung vor Nebenjobangeboten
News

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug

Bankenverband über die Gefahren einer geplanten EU-Richtlinie gegen Onlinebetrug In Deutschland wächst die Zahl der Online-Betrügereien. Heiner Herkenhoff, Hauptgeschäftsführer des Bankenverband (Webseite), erklärt im Interview mit Björn Hartmann von den “Korrespondenten”, warum eine EU-Richtlinie das Problem wohl verschlimmert und wie sich Verbraucher schützen können. Vor kurzem haben Kriminelle versucht, mit der künstlich nachgeahmten Stimme des […]

Weiterlesen »
ISO 27001
Keine Ruhmestat - TTS
Blogeintrag

Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002

Keine Ruhmestat: Die deutsche Übersetzung der neuen ISO/IEC 27002 Die DIN EN ISO/IEC 27002:2024-01 „Informationssicherheit, Cybersicherheit und Schutz der Privatsphäre – Informationssicherheitsmaßnahmen (ISO/IEC 27002:2022)“ ist seit Anfang des Jahres 2024 erhältlich und ersetzt die Vorgängerversion DIN EN ISO/IEC 27002:2017-06. Auf nunmehr 209 Seiten liefert die deutsche Sprachfassung der internationalen Norm Best/Good Practice Empfehlungen für die […]

Weiterlesen »
Security Operations Center
SOC Survey 2024
News

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf In einer Zeit, in der Cybersecurity-Bedrohungen immer ausgefeilter werden, ist das Verständnis der Dynamik von Security Operations Centers (SOCs) wichtiger denn je. Das SANS Institute veröffentlicht die wichtigsten Ergebnisse der SOC-Survey 2024. Die diesjährige Umfrage deckt wichtige Trends und Daten auf, die jeder […]

Weiterlesen »
Compliance
Experte für Compliance-Management
Blogeintrag

Proaktives Compliance-Management als Chance für MSSP

Proaktives Compliance-Management als Chance für MSSP Managed Security Service Provider (MSSP) stehen vor großen Herausforderungen, um mit der sich stetig entwickelnden Compliance-Landschaft Schritt zu halten. Compliance-Management kann helfen. Neben allgemeinen Vorschriften wie der DSGVO, dem IT-Sicherheitsgesetz sowie vielen branchenspezifischen Richtlinien, haben Veränderungen wie aktuell bei der Diskussion um die Umsetzung der NIS2 teilweise erhebliche Auswirkungen. […]

Weiterlesen »
Security Operations Center
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor
Artikel

IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie

IT/OT SOC Security Operations Center – Zentrum einer Cyber-Security-Strategie Cyberattacken, Fachkräftemangel und neue Richtlinien wie NIS2 zählen laut Allianz Risk Barometer 2024 zu den Top-Risiken für Unternehmen. Ein IT/OT SOC Security Operations Center kann ein wertvoller Stützpfeiler sein, um die Sicherheit zu erhöhen. Wenn Angreifer in Unternehmensnetzwerke eindringen, spionieren sie meist zunächst in Ruhe die […]

Weiterlesen »
Security
Grafik zum Vulnerability Management
Artikel

Vulnerability Management – Suche nach Software-Schwachstellen

Vulnerability Management – Suche nach Software-Schwachstellen Neue Schwachstellen schnellstmöglich zu schließen (Vulnerability Management ), ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn […]

Weiterlesen »
KRITIS
Systeme zur Angriffserkennung
News

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Vor allem für Betreiber von Kritischen Infrastrukturen und Betreiber von Energieanlagen und Energieversorgungsnetzen sind Systeme zur Angriffserkennung (SzA) verpflichtend und ein wichtiger Bestandteil der IT-Sicherheit. Systeme zur Angriffserkennung (SzA) sind Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden, um Angriffe auf informationstechnische Systeme […]

Weiterlesen »
Compliance, Cyber-Resilienz
Artikel

Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden

Betrugserkennung und neue Regulatorik: Wie Unternehmen mit Datenkompetenz widerstandsfähiger werden In einer Zeit strengerer Regulierung, zunehmender Cyber-Kriminalität und geopolitischer Risiken wird die Resilienz von Geschäftsmodellen zum entscheidenden Erfolgsfaktor. Datenkompetenz ist dabei entscheidend.  Das wirtschaftliche Umfeld stellt Unternehmen vor enorme Herausforderungen. Geopolitische Spannungen, die fortschreitende Digitalisierung und zunehmende Cyberkriminalität beeinträchtigen globale Lieferketten und zwingen Unternehmen, ihre […]

Weiterlesen »
Passwort
Passwörter
Artikel

Passwörter sicher erstellen: Tipps zur Internetsicherheit

Wie man sichere Passwörter erstellt: Tipps zur Internetsicherheit Passwörter schützen unsere Bankkonten, Krankenakten, sozialen Medien und Online-Einkaufskonten. Leider verwenden viele Menschen immer noch dasselbe Passwort für mehrere Konten, was sehr riskant ist. Wenn ein Hacker ein einziges Passwort knackt, kann er auf alle Ihre sensiblen Daten zugreifen.  Tipps zur Erstellung sicherer Passwörter Vermeiden Sie einfache […]

Weiterlesen »
Lösegeld, Ransomware
Ransomware-Gruppen
News

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Sophos hat seinen neuen Dark-Web-Report “Turning the Screws: The Pressure Tactics of Ransomware Gangs” veröffentlicht. Im Report beschreiben die Security-Spezialisten detailliert, wie Cyberkriminelle und Ransomware-Gruppen gestohlene Daten als Mittel einsetzen, um den Druck auf zahlungsunwillige Zielpersonen zu erhöhen. Zu den Druckmitteln gehören die Weitergabe von Kontaktdaten, das Veröffentlichen von Informationen […]

Weiterlesen »
End Point Sicherheit, Security
ESXi
News

Tipps für mehr Sicherheit von ESXi-Umgebungen

Tipps für mehr Sicherheit von ESXi-Umgebungen  ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus resultierenden Gefahren und gibt detaillierte Anleitungen, diese Schutzlücke bestmöglich zu schließen. Sophos X-Ops hat einen Bericht über die besonderen Cybergefahren für ESXi-Umgebungen veröffentlicht und beschreibt mit Tipps und Best Practices, wie dieses Risiko verringert werden […]

Weiterlesen »
KRITIS, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

NIS2-Umsetzung mit SIEM, SOAR und UEBA

NIS2-Umsetzung mit SIEM, SOAR und UEBA Ende Juli passierte das Umsetzungsgesetzes für die NIS2-Umsetzung (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), […]

Weiterlesen »
Awareness, Cyber-Sicherheit
Gefahr von innen Social Engineering Attacke CEO-Fraud Security Awareness Training
News

Gefahr von innen? Nicht bei uns.

Gefahr von innen? Nicht bei uns. Sind wütende und unvorsichtige Mitarbeitende als Gefahr von innen ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger. Immer wieder wird in Veröffentlichungen die große Gefahr für die Cybersicherheit thematisiert, die von Mitarbeitenden als Gefahr […]

Weiterlesen »
Ransomware, Zero Trust
Rekord-Lösegeldzahlungen
News

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr und auch den Anstieg von Rekord-Lösegeldzahlungen. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien. Die Ergebnisse des Berichts enthüllen darüber […]

Weiterlesen »
KRITIS, OT-Sicherheit
Betreiber von Betriebstechnologie
Artikel

Betreiber von Betriebstechnologie (OT): Schutz kritischer Infrastrukturen

NIS2: Schutz kritischer Infrastrukturen für Betreiber von Betriebstechnologie im digitalen Zeitalter Die digitale Transformation in der Industrie führt bei Betreiber von Betriebstechnologie (OT) zu bedeutenden Effizienz- und Produktivitätssteigerungen. Die zunehmende Vernetzung setzt kritische Infrastrukturen jedoch auch erhöhten Cybersicherheitsrisiken aus. Einige Beispiele verdeutlichen die potenziellen Gefahren: Eine Ransomware-Attacke auf eine Smart City könnte Ampeln, öffentliche Verkehrsmittel […]

Weiterlesen »
Awareness
Experte für MSSP und Zero Trust
Blogeintrag

MSSP sollten ihre Verkaufsstrategien überdenken

MSSP sollten ihre Verkaufsstrategien überdenken Beim Vertrieb von Cybersicherheitslösungen war Angst viel zu lange das Mittel der Wahl. Von Warnungen vor drohenden Cyber-Gefahren bis hin zu katastrophaler Sicherheitsverletzungen hat sich die Branche oft auf angstbasierte Taktiken und Gespenstergeschichten von MSSP verlassen, um Unternehmen zu Investitionen in Sicherheitslösungen zu bewegen. Angst kann kurzfristig ein wirksamer kurzfristiger […]

Weiterlesen »
Regulierung
Neue ISO/IEC 27001:2022
News

Neue ISO/IEC 27001:2022 AMD1 im Anflug

Neue ISO/IEC 27001:2022 AMD1 im Anflug Nach der Veröffentlichung der deutschen DIN EN ISO/IEC 27001:2024 zu Beginn des Jahres, setzt die ISO/IEC 27001:2022 bereits im Februar zu einer ersten Aktualisierung an und die Norm soll die erste Korrektur erhalten: das Amendment 1: „Climate action changes“. Aktualisierung der ISO/IEC 27001:2022 – Amendment 1: “Climate action changes” […]

Weiterlesen »
Luftfahrt, Security
Flugzeug Luftfahrt Landebahn
Artikel

Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen

Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess effizienter gestaltet und den Komfort für die Kunden deutlich erhöht hat. Diese Transformation hat jedoch auch dazu geführt, dass Fluggesellschaften vermehrt ins Visier von Cyberkriminellen geraten. Laut RSA Security entfallen beeindruckende 46 Prozent aller betrügerischen […]

Weiterlesen »
Awareness, Phishing
Lateral Phishing
News

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing betroffen, einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgen. Wie ein neues Threat Spotlight von Barracuda Networks zeigt, macht laterales Phishing fast die […]

Weiterlesen »
Quantum, Verschlüsselung
Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung
News

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern […]

Weiterlesen »
NIS2, Versorgungsunternehmen
EnWG
Artikel

EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt?

EnWG -Regulierung der Informationssicherheit: Was lange währt, wird abgesetzt? Der Gong zum letzten Akt der EnWG -Regulierung bzgl. der Informationssicherheit für Energienetz- und anlagenbetreiber ist noch nicht verhallt, da ist schon zu vernehmen, dass das Thema Informationssicherheit im Rahmen des EnWG abgesetzt wird. Der Gong zum letzten Akt der EnWG -Regulierung bezüglich der Informationssicherheit für […]

Weiterlesen »
Phishing, Phishing-Schutzmechanismen
Finance-Phishing phishing Phishing Kampagnen
News

KMU im Visier breit angelegter Phishing-Kampagnen

KMU im Visier breit angelegter Phishing-Kampagnen Unternehmen in drei Ländern (Polen, Rumänien und Italien) sahen sich im Mai 2024 Phishing-Kampagnen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen (KMU)  in Polen waren hiervon betroffen. Die Angreifer nutzten […]

Weiterlesen »
Awareness, Malware
Malvertising-Kampagne
Artikel

Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams

Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese Entwicklung unterstreicht die zunehmende Raffinesse und Hartnäckigkeit von Cyber-Bedrohungen. Malvertising-Kampagne: Wie gehen die Bedrohungsakteure vor? Die […]

Weiterlesen »
Identitätsmanagement, Verschlüsselung
Secure Boot
Artikel

Secure Boot kompromittierbar

Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen. In diesem Bericht […]

Weiterlesen »
Data Leakage
IBM-Studie
News

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich die durchnittlichen Kosten für ein Datenleck in Deutschland auf 4,9 Millioenen Euro pro Vorfall erhöht. Im Jahr 2024 stiegen die Ausgaben deutscher Firmen um 14 Prozent gegenüber dem Vorjahr, was den größten jährlichen Anstieg seit […]

Weiterlesen »
NIS2, Versorgungsunternehmen
Versorgungsunternehmen
Artikel

Versorgungsunternehmen: Die nächste Schraube, an der wir drehen

Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen und Versorgungsunternehmen. Neben Betrieb und Weiterentwicklung des ISMS gemäß der „neuen“ ISO/IEC 27001/2:2022 drückt zusätzlich der Schuh zur Umsetzung der Systeme zur Angriffserkennung (SzA) gemäß § 8a Abs. 1 BSIG bzw. § 11 1e EnWG. Es ist […]

Weiterlesen »
Cyber-Resilienz
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
Artikel

CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken

CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken Am letzten Freitag löste ein Software-Update des Cybersecurity-Giganten CrowdStrike einen massiven IT-Ausfall aus, der sich über den gesamten Globus ausbreitete und Millionen von Windows-Systemen betraf. Das fehlerhafte Update löste Chaos aus, indem es Geräte zum Absturz brachte und den gefürchteten Bluescreen-Fehler“ (BSOD) anzeigte, wodurch kritische Bereiche wie das […]

Weiterlesen »
IT Service Management and Infrastructure Library
TTS trax
News

Integration von TTS trax mit Issue-Trackern

Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme an trax ermöglicht. Seit Version 5.0 bietet TTS trax  eine innovative Schnittstellenfunktion an, welche die Anbindung externer Systeme an trax ermöglicht. Durch die neue Schnittstelle in TTS trax ist es jetzt zum Beispiel möglich ein […]

Weiterlesen »
Cyber-Resilienz
Frame-Injektionen
Artikel

Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen

Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn sie nicht schnell entdeckt und entfernt wird. Allerdings gibt es auch Methoden, um Frame-Injection-Angriffe wirksam zu entschärfen. Mit einer einfachen Schritt-für-Schritt-Anleitung können […]

Weiterlesen »
Awareness, NIS2, Threat-Intelligence
Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)
News

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar […]

Weiterlesen »
Künstliche Intelligenz, Regulierung
Experte für OZG
Blogeintrag

Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt

Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Das Onlinezugangsgesetz (OZG) ist alles andere als eine Erfolgsstory: Nur ein Bruchteil der bis Ende 2023 versprochenen behördlichen Online-Anwendungen ist bislang verfügbar. Das kürzlich gestartete OZG 2.0 wird daran nichts ändern. Doch statt vordergründig die IT für dieses Scheitern verantwortlich zu machen, scheint es sinnvoller zu sein, […]

Weiterlesen »
Awareness, CISO
Riaz Lakhani, CISO bei Barracuda und Autor CISO Script
Blogeintrag

CISO Script: Drei Konversationen, die jeder CISO führen muss

Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen. Hier hilf das CISO Script. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass […]

Weiterlesen »
Resilienz
Ausgequakt Quakbot Docker Hub
News

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die […]

Weiterlesen »
Datenschutz, Disaster Recovery
Disaster-Recovery-Strategien Kritische KI-Anwendungen
News

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und Cloud zunehmend zu kämpfen haben. Dies legen eine von Foundry (Webseite) durchgeführte Umfrage sowie eine Studie, die auf von Keepit durchgeführten Tiefeninterviews basiert, nahe. Beide zeigen kritische Lücken in Disaster-Recovery-Strategien auf […]

Weiterlesen »
Cyber-Resilienz, Cyber-Sicherheit
Prof. Norbert Pohlmann, Experte für IT-Technologien
Blogeintrag

IT-Technologien müssen für die digitale Zukunft robuster werden

IT-Technologien müssen für die digitale Zukunft robuster werden  Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler in Zukunft zu vermeiden. Kleine Ursache, aber eine große Wirkung Am Freitag haben wir es leider wieder erleben müssen, welche Auswirkungen ein einziger Softwarefehler haben kann. Ein Softwarefehler in einem Update der IT-Sicherheitsfirma Crowdstrike hat […]

Weiterlesen »
APT-Schutz, Security
MXDR
Artikel

MXDR & Sicherheit: Der Wachturm über dem Schloss

MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu den Schlüsseltechnologien vorbeugender Cybersecurity. Das ist auch unerlässlich. Denn in Zeiten von Zero Day-Angriffen, also bis dato unbekannten Sicherheitslücken, die von Hackern erstmalig – mit unbekanntem Schadenspotenzial – ausgenutzt werden, braucht es Ansätze, die derartige […]

Weiterlesen »
Cyberangriff, Hacker
Explosion der Cyber-Angriffe
News

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q2 2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q2 2023 (+ 40 Prozent). In Deutschland um 30 Prozent, in Österreich um 66 Prozent und in der Schweiz […]

Weiterlesen »
Awareness
Experte für Crowdstrike Probleme
Blogeintrag

Kommentar zur Microsoft-CrowdStrike-Ausfall

Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres 2024 zu sein. Der Schaden für die Geschäftsprozesse weltweit ist enorm. Der Ausfall ist auf ein Software-Update des EDR (Endpoint Detection and Response)-Produkts von CrowdStrike zurückzuführen. Dieses Produkt wird mit hohen Privilegien ausgeführt und schützt […]

Weiterlesen »
Cyber-Resilienz, Cyber-Sicherheit, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung

NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung IT-Sicherheit gemäß der europäischen NIS2 -Richtlinie: Erfahren Sie, wie die erweiterten IT-Sicherheitsvorschriften den Schutz vor Cyberangriffen verstärken und die Resilienz der IT-Infrastruktur erhöhen. Insbesondere wird erläutert, wie Unternehmen durch die Richtlinie zur aktiven Risikominimierung verpflichtet werden und welche Rolle die Domain-Sicherheit dabei spielt. Die NIS2 -Richtlinie der […]

Weiterlesen »
Cloud (Computing) Security, Hardware-Sicherheit, Security
vHSM
Whitepaper

Virtual Hardware Security Module (vHSM) – Eine Übersicht

Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung der digitalen Sicherheit sind. Sie bieten eine manipulationssichere Umgebung für das Verwalten kryptographischer Schlüssel und das Durchführen sicherer Operationen. Im Gegensatz zu Softwarelösungen setzen HSMs auf physische Hardware und bieten einen erhöhten Schutz vor spezifischen […]

Weiterlesen »
Hardware-Sicherheit, Verschlüsselung
enclaive vHSM
Whitepaper

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen und Manipulation von besonders sensiblen, sicherheitsrelevanten Informationen innerhalb eines besonders geschützten Hardware-Bereiches. Besonders sensible Sicherheitsrelevante Informationen, die in einem Hardware-Sicherheitsmodul geschützt werden sollen, sind zum Beispiel: geheime Schlüssel für Verschlüsselung, Authentifizierung, digitale Signaturen usw. Programme, […]

Weiterlesen »
Awareness, IT-Sicherheit
Sicherheitsmaßnahmen
Artikel

Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist

Sicherheitsmaßnahmen: Warum die Benutzererfahrung entscheidend ist Das Thema Cybersicherheit löst häufig entweder Ängste oder Gleichgültigkeit aus, wobei der Schwerpunkt traditionell auf Hacking, Phishing und digitalen Bedrohungen liegt. Ein oft übersehener Aspekt ist jedoch, wie sich die Benutzererfahrung (User Experience = UX) auf die Annahme von Sicherheitsverfahren auswirkt. Sicherheitsmaßnahmen vernachlässigen häufig die UX und schaffen eher […]

Weiterlesen »
Identitätsmanagement, Zero Trust
Identity Fabric
Artikel

Identity Fabric: Der Steigbügel von Zero Trust

Identity Fabric: Der Steigbügel von Zero Trust Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen wollen, gibt es ein Konzept, das nicht allen IT-Experten zwangsläufig bekannt ist: Identity Fabric (IF). Eine Identity Fabric ist die Infrastruktur für das Identitäts- und Zugriffsmanagement (IAM) eines Unternehmens. Es umfasst eine Mischung aus modularen […]

Weiterlesen »
KRITIS, Penetrationstests
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen

NIS2-Vorschriften: Dringender Handlungsbedarf für 30.000 Firmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus den NIS2-Vorschriften (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai (Webseite). NIS2 – das Kürzel steht für “Netzwerk- und Informationssicherheit” – wird rund 30.000 Unternehmen in Deutschland betreffen, schätzt […]

Weiterlesen »
Hacker, Zero Trust
Internet Explorer
News

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich Hacker mittels Internet Explorer einen Zugriff auf Computer von Windows-10 und -11-Benutzern verschaffen können. Check Point Research (CPR, Webseite) warnt vor einem neuen Spoofing-Angriff durch Hacker, die Internet Explorer-Verknüpfungsdateien nutzen, um Windows-Nutzer zur Ausführung von […]

Weiterlesen »
Authentifizierung, Passwort
10 Milliarden Passwörter
Blogeintrag

10 Milliarden Passwörter durch einen Cyberangriff geleakt

10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht erneut die dringende Notwendigkeit, über traditionelle Passwörter hinauszugehen, hin zu einer Passwortlosen Zukunft. Phishing-resistente Multi-Faktor-Authentifizierungs-Tools (MFA), wozu Hardware-Security Keys zählen, bieten eine sichere Alternative zu Passwörtern und althergebrachten MFA-Lösungen, indem sie mehr als nur einen […]

Weiterlesen »
Open-Source, Security
Team Nautilus
News

Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen

Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens und Passkeys von Organisationen über Jahre hinweg in der Git-basierten Infrastruktur der meisten Quellcode-Verwaltungssysteme (SCMs) offen zugänglich bleiben können. Aquas Team Nautilus konnte nachweisen, dass „Phantomgeheimnisse“ mit diesen Informationen in den SCMs zahlreicher Entwicklerplattformen offengelegt […]

Weiterlesen »
Cyber-Resilienz
Cyber-Resilience-Leitfaden fürs Top Management
Whitepaper

Cyber-Resilience-Leitfaden fürs Top Management

Cyber-Resilience-Leitfaden fürs Top Management Unternehmen in der Schweiz stehen verstärkt im Fokus von Cyberkriminellen. Die Meldungen in der Presse überschlagen sich. Oftmals erleiden Firmen drastische Schäden durch Cyberattacken wie Ransomware, Phishing oder DDoS. Ganze Netzwerke und zugehörige Systeme werden kompromittiert, Daten entwendet sowie Firmen lahmgelegt und erpresst. Nicht selten sind ganze Existenzen gefährdet. Die Anzahl […]

Weiterlesen »
Open-Source, Schwachstellen- und Patch-Management
CRYSTALRAY
News

CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services

CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der hinter dem ursprünglichen Angriff steckte, seine Operationen stark ausweitete. Das rechtfertigte eine Identifizierung, um den Akteur und seine Kampagnen weiter zu […]

Weiterlesen »
Zertifizierung von Produkten und Dienstleistungen
Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi
Blogeintrag

Google Chrome misstraut Entrust: Was Unternehmen nun tun können

Google Chrome misstraut Entrust: Was Unternehmen nun tun können Google kündigte Ende Juni an für seinen Browser Chrome, Entrust bei der Ausstellung neuer TLS-Zertifikate künftig zu misstrauen. In diesem Blog begründete Google seine Entscheidung. Sie zeigt das sehr ernste Risiko auf, dem Unternehmen durch Drittanbietersoftware auch im Hinblick auf den Einsatz von Maschinenidentitäten wie digitalen […]

Weiterlesen »
Cybersecurity, Netzwerkzugangskontrolle
Mobile Spyware OS Credential Dumping
Artikel

OS Credential Dumping: Bedrohungslage, Strategien und Best Practices

Schutz vor OS Credential Dumping: Bedrohungslage, Strategien und Best Practices Berechtigungsnachweise wie Passwörter, API-Schlüssel und Token sind entscheidend für den Zugriff auf Geräte, Systeme und Netzwerke. Bedrohungsakteure suchen ständig nach Wegen, um an diese Zugangsdaten zu gelangen, um unbefugten Zugriff auf wertvolle Ressourcen zu erhalten. Die Techniken für das Auslesen von Zugangsdaten haben sich im […]

Weiterlesen »
IoT-Sicherheit
Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen
News

OT-Unternehmen im Visier von Bedrohungsakteuren

Fortinet gab die Ergebnisse seines globalen 2024 State of Operational Technology and Cybersecurity Report bekannt. Die Ergebnisse stellen den aktuellen Stand der OT-Sicherheit dar und geben OT-Unternehmen konkrete Empfehlungen, wie sie ihr Security-Profil angesichts der ständig wachsenden IT/OT-Bedrohungslandschaft kontinuierlich stärken können. Neben Trends und Erkenntnissen, die sich auf Unternehmen auswirken, bietet der „Operational Technology and […]

Weiterlesen »
Awareness, Penetrationstests, Social Engineering
Red Teaming
Artikel

Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation

Red Teaming: Sicherheitsstrategien optimieren durch Angriffs-Simulation In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und Systeme effektiv zu schützen. Die schiere Anzahl und Raffinesse der Angriffe machen es unerlässlich, dass Sicherheitsmaßnahmen nicht nur robust, sondern auch stets auf dem neuesten […]

Weiterlesen »
Datenschutz
Datenschutz DSGVO Datenschutz Gesetz
News

Datenschutz: Mehrheit vertraut europäischen Technologieanbietern

Eine aktuelle Umfrage von YouGov und Enreach (Webseite) zeigt, dass Datenschutz und Datensicherheit für deutsche Unternehmen entscheidende Faktoren bei der Auswahl von Technologieanbietern sind. In der Umfrage, an der über 500 Unternehmensentscheider teilnahmen, gaben 83 Prozent an, dass Datenschutz ein wichtiges Thema für Kundenvertrauen und gute Kundenbeziehungen ist. 81 Prozent  der Befragten waren zudem der […]

Weiterlesen »
Datensouveränität, Identitätsmanagement
Olympia Kevin Bocek, VP Ecosystem und Community bei Venafi
Blogeintrag

Olympia: Maschinenidentitäten als VIP-Einfallstor

Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Olympia Winterspiele in Südkorea 2018 und an Olympic Destroyer erinnern. Vor allem staatlich geförderte Hacker verfolgen eher politische Ziele. Sie werden versuchen den […]

Weiterlesen »
Verschlüsselung
Datenverschlüsselung Digitalisierung
News

Datenverschlüsselung hat strategische Bedeutung für das Management

Datenverschlüsselung hat strategische Bedeutung für das Management Laut einer Umfrage, die das Unternehmen für Datenverschlüsselung, eperi (Webseite), im zweiten Quartal 2024 bei Unternehmen in Deutschland durchgeführt hat, ist die Verschlüsselung sensibler Daten mehrheitlich Chef-Sache. 87,5 Prozent der Business-Entscheider sind ausschlaggebend, wenn es um die Frage der Verschlüsselung von Unternehmensdaten geht. „Die hohe Sensibilität im Management […]

Weiterlesen »
Künstliche Intelligenz, Mitarbeiter
hand-4594071_1280
Artikel

Cybersicherheit – 5 Einsatzmöglichkeiten von KI

Fünf Einsatzmöglichkeiten von KI in der Cybersicherheit KI-gestützte Lösungen in der Cybersicherheit ermöglichen eine proaktive Bedrohungsabwehr, schnellere Reaktionszeiten, weniger Fehlalarme, Ressourcenoptimierung und Kosteneffizienz, sie alle tragen zu einer agileren und robusteren Sicherheitsposition des Unternehmens bei. Im Folgenden werden diese fünf Einsatzmöglichkeiten erläutert. Proaktive Prävention und Erkennung von Bedrohungen Einer der Hauptvorteile von KI in der […]

Weiterlesen »
Cloud (Computing) Security
Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen
Artikel

C5: Warum Cloud-Sicherheitsstandards wichtig sind

C5: Warum Cloud-Sicherheitsstandards wichtig sind Mit der zunehmenden Verbreitung von Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Cloud-Assets befinden sich, wie der Name schon sagt, außerhalb traditioneller IT-Netzwerke. Dies erschwert es, sie […]

Weiterlesen »
Authentifizierung, Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
Artikel

Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung

Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung Ein Account ohne Passwörter? Mit Passkeys kein Problem! Hierbei handelt es sich um ein modernes, sicheres und gleichzeitig komfortables Authentifizierungsverfahren, das kryptografische Schlüssel nutzt. Allerdings sind Passkeys nicht gleich Passkeys: Single-Device-Passkeys sind an die Hardware gebunden, auf der sie erstellt wurden. Bedeutet: Das Gerät mit dem Schlüssel […]

Weiterlesen »
VPN
VPN Risk Report
News

VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie

VPN Risk Report: 78% der Unternehmen ohne Zero Trust-Strategie Zscaler stellt die Ergebnisse seines jährlichen ThreatLabz VPN Risk Reports 2024 vor. Im Rahmen dieser Studie befragte Cybersecurity Insiders über 600 Fachleute aus den Bereichen IT-Sicherheit, IT und Netzwerke. 56 Prozent der teilnehmenden Unternehmen gaben an, im vergangenen Jahr zum Ziel von Cyberangriffen geworden zu sein, […]

Weiterlesen »
Künstliche Intelligenz
Experte für KI – Einsatz
Blogeintrag

KI – Einsatz? Ja, aber sicher und rechtskonform!

KI ist in aller Munde, aber was ist für Anbieter und Betreiber zu beachten? Wir zeigen, wie ein rechtskonformer Einsatz gemäß KI-Verordnung mittels integriertem Managementsystem und der ISO/IEC 42001 gelingt. Die ISO/IEC 42001:2023-12 ist die erste Managementsystemnorm für den KI – Einsatz, herausgegeben von der International Organization for Standardization (ISO) und der International Electrotechnical Commission […]

Weiterlesen »
Botnetz, Darknet
 Botnets
News

Botnets ab 99 US-Dollar im Darknet erhältlich

Botnets – Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können – sind laut aktueller Analyse der Experten von Kaspersky im Darknet bereits ab 99 US-Dollar verfügbar. Das illegale Marktangebot ist dabei vielfältig: Die Preise können je nach Qualität auf bis zu 10.000 US-Dollar steigen. In einigen Fällen ist auch […]

Weiterlesen »
Awareness, Open-Source
Sicherheitswahrnehmungen
News

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern

Diskrepanzen zwischen den Sicherheitswahrnehmungen von Führungskräften und Entwicklern JFrog hat die Ergebnisse eines neuen Berichts vorgestellt, der Unterschiede in der Sicherheitswahrnehmungen von Führungskräften und Entwickler-Teams beleuchtet, die das Risiko von Angriffen auf die Software-Lieferkette weltweit erhöhen. Sicherheitsverletzungen in der Software-Lieferkette nehmen deutlich zu, wie die jüngsten IDC-Umfragedaten zeigen, die einen erstaunlichen Anstieg solcher Angriffe um […]

Weiterlesen »
Cyber-Sicherheit, Hardware-Sicherheit
Cybersecurity bei Aufzügen
News

Cybersecurity bei Aufzügen: Betreiberpflichten zum Schutz vor Angriffen

Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity bei Aufzügen. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische […]

Weiterlesen »
Authentifizierung, Multi-Faktor-Authentifizierung (MFA)
Session-basierter Attacken
News

Die Gefahr Session-basierter Attacken steigt

Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer können sie unter Nutzung von Authentifizierungs-Token umgehen und dadurch Zugriff auf sensible Systeme und Daten erhalten. CyberArk (Webseite) nennt die zentralen Risiken Session-basierter Attacken und korrespondierende Maßnahmen zur Gefahrenreduzierung. In einer Zeit der zunehmenden MFA-Nutzung […]

Weiterlesen »
Backdoor, Malware
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
News

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell

regreSSHion: Größte Entdeckung einer Sicherheitslücke seit log4shell Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nicht authentifizierte Remotecodeausführungs-Schwachstelle (RCE) in OpenSSHs Server in glibc-basierten Linux-Systemen, die vier Jahre lang unentdeckt blieb. Eine Remotecodeausführungs-Schwachstelle (RCE-Schwachstelle) ermöglicht es einem Angreifer, Code auf dem System auszuführen, auf dem die anfällige Anwendung läuft. Dadurch […]

Weiterlesen »
Cyber-Resilienz, Healthcare, KRITIS
Laborarbeit ePA
Artikel

Gesundheitswesen braucht Leitfaden für robuste Cybersicherheit

Leitfaden für robuste Cybersicherheit im Gesundheitswesen Die jüngsten Cyberangriffe auf das deutsche Gesundheitswesen, wie bei der Berliner Caritas-Klinik Dominikus und der Universitätsmedizin in Mainz, zeigen die gravierenden Auswirkungen auf die Patientenversorgung, die als integraler Bestandteil der kritischen Infrastruktur in Deutschland von besonderer Bedeutung ist. Diese Angriffe führten zu erheblichen Betriebsstörungen, unter anderem durch Ausfälle elektronischer […]

Weiterlesen »
Cybersecurity
ESET Threat Report H1 2024
News

ESET Threat Report H1 2024: Hacker, Cheater und Goldgräber

Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools […]

Weiterlesen »
Cloud (Computing) Security, Disaster Recovery
Hand hält 4 Finger hoch
Artikel

Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit

Die Relevanz der 5/5/5-Faustregel für Cloud-Sicherheit Die 5/5/5-Faustregel für Cloud Detection and Response stellt Organisationen vor die Herausforderung, Bedrohungen innerhalb von fünf Sekunden zu erkennen, relevante Daten innerhalb von fünf Minuten zu korrelieren und innerhalb von weiteren fünf Minuten zu reagieren. Diese Regel ist nicht nur ein Werkzeug zur Lösung von Sicherheitsproblemen in der Cloud, […]

Weiterlesen »
Künstliche Intelligenz, Security
JFrog
Artikel

JFrog entdeckt  Schwachstelle in der Vanna.AI-Bibliothek

In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig die Grenzen der technologischen Innovation. Im Rahmen der Erforschung dieser Technologien hat das Team von JFrog Security eine Schwachstelle in der Vanna.AI-Bibliothek aufgedeckt. Diese Bibliothek, die eine Text-zu-SQL-Schnittstelle ermöglicht, wurde als anfällig für eine Schwachstelle […]

Weiterlesen »
Phishing, Social Engineering
Conversation-Hijacking-Angriffe
News

Conversation-Hijacking-Angriffe steigen um 70 Prozent

Conversation-Hijacking-Angriffe steigen um 70 Prozent  Der neue Barracuda-Report „E-Mail Threats and Trends, Volume 1” zeigt, dass gerade im KI-Zeitalter die Anzahl an technisch ausgefeilten und gezielten E-Mail-basierten Cyberbedrohungen von Jahr zu Jahr zunimmt – konkret die Anzahl der Conversation-Hijacking-Angriffe. Barracuda Networks hat den Report „E-Mail Threats and Trends, Vol. 1“ veröffentlicht. Wie der Report zeigt, […]

Weiterlesen »
Bericht_Cost_of_Data_Breach_2024
IT-Sicherheitsstudien

Cost of a Data Breach Report 2024

Der Cost of a Data Breach Report 2024, erstellt von IBM in Zusammenarbeit mit dem Ponemon Institute, bietet eine umfassende Analyse der finanziellen Auswirkungen von Datenschutzverletzungen auf Unternehmen weltweit.

Weiterlesen »
Schulung, Security
News

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit

SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine Check Point Infinity Global Services SecureAcademy zu verkünden. Die Initiative soll Bildungseinrichtungen und gemeinnützigen Organisationen die notwendigen Mittel zur Verfügung stellen, um ihre Schulungsprogramme im Bereich Cyber-Sicherheit zu verbessern. Mit dem SecureAcademy Grant erhält jeder […]

Weiterlesen »
Cyber-Resilienz, Disaster Recovery
Gruppe von illustrierten Menschen
News

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell

Wiederherstellung im Angriffsfall: Fünf Fähigkeiten sind essentiell Fünf Resilienz-Indikatoren bedingen gerechtfertigtes Vertrauen in die Abwehr sowie die Bereitschaft und die Recovery-Fähigkeit von Unternehmen, also die Wiederherstellung im Angriffsfall. Commvault hat in Zusammenarbeit mit dem Forschungsunternehmen GigaOm den Cyber Recovery Readiness Report 2024 veröffentlicht. Die globale Umfrage unter 1.000 Sicherheits- und IT-Zuständigen in elf Ländern untersucht […]

Weiterlesen »
Botnetz, Security
Geldübergabe an Desktop
News

42 Prozent des Webtraffic ist von Bots verursacht

42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im E-Commerce: Die Gefahr für Ihr Geschäft“ beschreibt Sicherheitsrisiken und Geschäftsbedrohungen, denen Unternehmen durch die Verbreitung von Web-Scraping-Bots ausgesetzt sind. Die Studie zeigt, dass Bots 42 Prozent des gesamten Webtraffic ausmachen, und dass 65 Prozent dieser […]

Weiterlesen »
Cloud (Computing) Security
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
News

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen

Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen Thales gibt die Veröffentlichung des 2024 Thales Cloud Security Berichts bekannt. Dabei handelt es sich um die jährliche Bewertung der neuesten Bedrohungen, Trends und aufkommenden Risiken im Bereich der Cloud-Sicherheit und Cloud-Ressourcen, die auf einer Umfrage unter fast 3.000 IT- und Sicherheitsexperten aus 18 Ländern und 37 Branchen basiert. Da […]

Weiterlesen »
NIS2, Risikoanalyse
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

Security-Audits für NIS2-Compliance: Die Angriffsfläche im Blick

NIS2, die aktuelle Richtlinie zur Netzwerk- und Informationssicherheit verfolgt das Ziel, EU-weit das Cybersicherheitsniveau zu steigern. Auf die betroffenen Unternehmen kommen infolgedessen neue Rechenschaftspflichten über ihre Sicherheitslage zu. Dabei können IT-Dienstleister sie mit automatisierten Security-Audits unterstützen. Um den bestmöglichen Nutzen aus derartigen Angeboten ziehen und den geänderten Auflagen einfach entsprechen zu können, sollten Unternehmen ein […]

Weiterlesen »
Authentifizierung, Zero Trust
Tony Fergusson ist CISO EMEA bei Zscaler Experte für Negative Trust
Blogeintrag

Negative Trust als Weiterentwicklung von Zero Trust

Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die eigene Belegschaft mit allen möglichen Kompetenzen, Rollen und Zugängen auszustatten, ohne sich Gedanken über mögliche Folgen oder Missbrauch zu machen. Tatsächlich wurde dieses Sicherheitsparadigma des positiven Vertrauens durch Sicherheit […]

Weiterlesen »
Security
Achtung Symbol
News

Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten

Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem für Videokonferenzen genutzt wird. Journalisten und Sicherheitsforschende haben darin eine Sicherheitslücke aufgedeckt Cisco darüber informiert und den Sachverhalt veröffentlicht. Daraufhin hat Cisco am 04.06.2024 ein Advisory veröffentlicht und den Sachverhalt grundsätzlich bestätigt. Die Sicherheitslücke erlaubte […]

Weiterlesen »
Security, Zertifizierung von Produkten und Dienstleistungen
Produktentwicklungsprozesse
News

Engagement für sichere Produktentwicklungsprozesse

Als einer der ersten Cybersecurity-Anbieter, der die „Secure by Design“-Selbstverpflichtung von CISA unterzeichnet hat, unterstreicht Fortinet sein Engagement für eine Kultur der verantwortungsvollen Transparenz und damit sichere Produktentwicklungsprozesse. Fortinet hat bekannt gegeben, dass es sein langjähriges Engagement für verantwortungsvolle Transparenz als Frühunterzeichner der von der Cybersecurity and Infrastructure Security Agency (CISA) entwickelten „Secure by Design“-Selbstverpflichtung weiter […]

Weiterlesen »
Awareness, Social Engineering
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
News

dataglobal Group und SoSafe gemeinsam gegen Social Engineering

dataglobal Group und SoSafe gemeinsam gegen Social Engineering Die Mail-Security-Experten der dataglobal Group und der SoSafe  vereinbaren eine intensive Partnerschaft. Ein gemeinsames Webinar informiert über die Gefahren von Social Engineering und wie man sich vor entsprechenden Mail-Angriffen schützt. Die dataglobal Group, mit ihrer Tochter eleven cyber security, arbeitet ab sofort intensiv mit SoSafe, Anbieter von […]

Weiterlesen »
Malware
Android-Malware
News

Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff & Datenklau

Android-Malware Rafel RAT: Tool für Spionage, Fernzugriff, Datenklau und Ransomware-Infektionen Check Point Research (CPR) hat die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen – entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive Android-Nutzer in 190 […]

Weiterlesen »
Cyber-Sicherheit, Künstliche Intelligenz
Cybersecurity & KI
News

Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss

Cybersecurity & KI: Kriminelle rüsten KI auf, Unternehmen ringen um den Anschluss Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch Cybersecurity & KI  sind auch auf der „dunklen Seite“ vertreten. Auch Cyberkriminelle machen sich vermehrt die […]

Weiterlesen »
Dark Web, Darknet
Bild: TheDigitalArtist CloudEye Darknet
News

Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf

Darknet-Monitor: „Hacker-Frühwarnsystem“ spürt gestohlene Daten auf „Im Darknet werden besonders gefährliche Cyberangriffe vorbereitet“, sagt Michael Giese, Co-Founder von itsmydata. „Ein großes Risiko: Das dunkle Internet lässt sich von Firmen und Privatpersonen nicht professionell überwachen. Nun soll ein Darknet-Monitor helfen. Cyberkriminalität aus dem Ausland bedroht verstärkt die deutsche Wirtschaft: Um 28 Prozent stieg die Zahl der […]

Weiterlesen »
Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
News

77 Prozent der Passwörter zu schwach

77 Prozent der Passwörter zu schwach Der Großteil der genutzten Passwörter ist noch immer zu schwach, so das Ergebnis einer aktuellen Kaspersky-Analyse, denn 45 Prozent können innerhalb einer Minute geknackt werden. Nur jedes vierte (23 Prozent) Passwort ist ausreichend sicher – die Entschlüsselung würde über ein Jahr benötigen. Dabei werden noch allzu häufig berüchtigte Klassiker […]

Weiterlesen »
Ransomware, Verschlüsselung
Bild: OpenClipart-Vectors @Oixabay
Artikel

Verschlüsselung: 6 Methoden, um Daten aus virtuellen Festplatten zu extrahieren

 Im Falle einer Verschlüsselung von Daten durch Ransomware müssen „Incident Responder“ und Task-Forces schnell und effizient vorgehen, um möglichst alle Daten beispielsweise von einer verschlüsselten virtuellen Maschine zu extrahieren. Wie wichtig das Fachwissen und die richtige Vorgehensweise sind, unterstreicht einmal mehr der aktuelle Sophos-Report State of Ransomware 2024: 58 Prozent der deutschen Unternehmen waren im […]

Weiterlesen »
Hacker
Achtung Symbol
News

Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter

Netzwerkrouter durch Hacks gefährdet:Hacks aus den USA zeigen hohe Gefährdung von Netzwerkrouter Über eine Million Router des US-Internetproviders Windstream wurden gehackt und sind damit unbrauchbar geworden. Unbekannte hatten im Oktober letzten Jahres Malware per Update in Geräten zweier verschiedener Hersteller eingeschleust und sie so zerstört. Das Motiv hinter der Attacke ist laut Medienberichten noch unklar. […]

Weiterlesen »
Malware
Top Malware Mai 2024
News

Top Malware Mai 2024:  Androxgh0st-Botnet breitet sich weiter aus

Top Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich, zeigt der “Top Malware Mai 2024” -Report. Check Point veröffentlicht zudem Details zum Phorpiex-Botnet, das zur Verbreitung von Ransomware über Millionen von Phishing-E-Mails eingesetzt wird. Check Point Software Technologies hat seinen Global Threat Index für […]

Weiterlesen »
Cyber-Resilienz
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
News

Studie zeigt laxen Umgang mit Patches

Studie zeigt laxen Umgang mit Patches Absolute Security veröffentlichte die Ergebnisse seiner jährlich erscheinenden Forschungsstudie „Absolute Security Cyber Resilience Risk Index“. Für die aktuelle Ausgabe wertete Absolute Security die Telemetriedaten von fünf Millionen PCs weltweit aus. Die Ergebnisse zeigen, dass die meisten Branchen bei der Behebung von Software-Schwachstellen (Patches) um Wochen oder sogar Monate hinterherhinken. […]

Weiterlesen »
Phishing
Blog-Phishing Quishing
News

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes ein

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen ein Die Sicherheitsforscher von Check Point Software Technologies haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen […]

Weiterlesen »
(Fach-)Hochschulen, Awareness
Allianz Cyber Talent Academy
News

Allianz Cyber Talent Academy – gegen Cybersecurity-Fachkräftemangel

Allianz Cyber Talent Academy – zur Überbrückung des Cybersecurity-Fachkräftemangels Anfang Juni erhielten 50 Absolventen  vom SANS Institute und der Allianz ihre Allianz Cyber Talent Academy-Zertifikate. Mehr als 1.000 Personen aus 49 Ländern hatten sich für das Academy-Programm beworben. Die Initiative selbst startete im November 2023 in Zusammenarbeit mit der von Siemens geführten African Girls Can […]

Weiterlesen »
Identitätsmanagement
Identity Security Threat
News

Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe

Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe Der neue „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf die zunehmende Bedeutung der Künstlichen Intelligenz ein, die einerseits zwar die Cyberabwehr verbessert, andererseits aber Angreifern neue Möglichkeiten […]

Weiterlesen »
Disaster Recovery, Security
Cyber Recovery
Artikel

Weshalb Cyber Recovery mehr als Disaster Recovery ist

Heutzutage beginnen die meisten Cyberangriffe ohne den Einsatz von Malware, sondern mithilfe kompromittierter Zugangsdaten. In Konsequenz können sich Cyberkriminelle, trotz zahlreicher Sicherheitsmaßnahmen, leicht Zugriff auf Systeme verschaffen, um im nächsten Schritt beispielsweise Ransomware zu verbreiten, Daten zu verschlüsseln, sensible Daten zu exfiltrieren oder auch IT-Assets zu blockieren. Eine Cyber-Resilienz bzw. Cyber Recovery mit zuverlässigen und […]

Weiterlesen »
Datenschutz, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Freizugängliche KI – wie lassen sich hier die Daten schützen?

Freizugängliche KI – wie lassen sich hier die Daten schützen? Im Umgang mit freizugängliche KI Lösungen liegt ein großes Datenschutzrisiko in deutschen Unternehmen. Dies zeigt eine Umfrage der Shamundi Consulting in Zusammenarbeit mit der International School of Management (ISM) und vier deutschen Technologieunternehmen unter der Leitung von Kishor Sridhar. Der ISM-Dozent für Wirtschaftspsychologie mit Schwerpunkt […]

Weiterlesen »
Awareness, Trusted Computing
Digital Trust Zero Trust
News

Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung

Unternehmen schätzen Digital Trust, aber erzielen kaum Fortschritte bei Implementierung Während Unternehmen die digitale Transformation vorantreiben, müssen sie dringend Digital Trust priorisieren, um ihre Ziele zu erreichen und sich auf zukünftige Marktchancen, Gesetzgebung und Vorschriften vorzubereiten. Eine neue Studie von ISACA, Berufsverband, der Einzelpersonen und Organisationen bei ihrem Streben nach Vertrauen unterstützt, zeigt kritische Lücken […]

Weiterlesen »
Cloud (Computing) Security, Cloud-Signaturen, Digitale-Signatur
Cloud-Signaturen
Artikel

Cloud-Signaturen: Wie steht es um die Datenhoheit?

Elektronische Unterschriften lassen sich über cloudbasierte Lösungen einfach und schnell erstellen. Doch sind die Cloud-Signaturen auch sicher und vertrauenswürdig? Und wie kann die Datenhoheit sichergestellt werden? Elektronische Unterschriften sind ein zentrales Werkzeug der digitalen Transformation, sie überführen papierbasierte Prozesse in durchgängig elektronische Workflows. Besonders großes Potenzial bietet hierbei die qualifizierte elektronische Signatur (QES), denn sie […]

Weiterlesen »
Awareness, Phishing
Gruppe von illustrierten Menschen
News

Cybersicherheitstrainings sind effektiv – Angriffe merklich reduziert

Cybersicherheitstrainings sind effektiv – Angriffe merklich reduziert Der jährliche Phishing-Benchmarking-Bericht von KnowBe4 belegt einen klaren Zusammenhang zwischen Schulungen zur Sensibilisierung für Sicherheitsfragen, Cybersicherheitstrainings und simulierten Phishing-Tests zur Verbesserung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. KnowBe4 veröffentlicht die Ergebnisse des Phishing-Benchmarking-Berichts 2024. Damit lässt sich der Phish-prone Percentage (PPP) eines Unternehmens messen, der angibt, wie viele seiner Mitarbeiter […]

Weiterlesen »
Awareness
Bild: fotomacher_ch @Pixabay
Artikel

Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe

Cyberhygiene: Darum benötigt Gen Z hier Nachhilfe Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ bezeichnet und oft als technikaffin wahrgenommen. Ihnen wird nachgesagt, dass sie schnell neue Technologien und soziale Medien adaptieren und nahtlos zwischen digitalem Lernen und Telearbeit wechseln können. Die „Gen Z“ kennt unsere Welt nur mit […]

Weiterlesen »
Awareness, OT-Sicherheit
Geld money Finanzen Finanzindustrie Industrieunternehmen Banking-Malware
News

Industrieunternehmen: 25 % von Cyberangriffen betroffen

Industrieunternehmen: 25 % von Cyberangriffen betroffen Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ICS-Computer weltweit schädliche Objekte blockiert. Das bedeutet zwar im Vergleich zum Vorquartal einen minimalen Rückgang (24,7 Prozent), allerdings bleibt die […]

Weiterlesen »
Protokolldaten-Management
Tastatur Keylogger
Artikel

Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist

Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist Eine schlecht verwaltete Public Key Infrastructure (PKI) stellt ein erhebliches Sicherheitsrisiko dar und ist ein beliebtes und leichtes Ziel für Cyberangreifer. Mangelnde Transparenz und Zentralisierung, die Verwendung von selbstsignierten Zertifikaten und andere Fehler im Umgang mit PKI führen zu anfälligen Technologie-Stacks und verursachen unnötige […]

Weiterlesen »
Ransomware
Ransomware & Daten
News

Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen

Ransomware & Daten: 43% der Opfer können Daten nicht wiederherstellen Laut dem Veeam Ransomware Trends Report 2024 sind Cyberangriffe nicht nur für Unternehmen schädlich, sondern haben auch negative Auswirkungen auf Menschen. 45 Prozent der Befragten geben an, dass sich ihre Arbeitsbelastung nach einem Angriff erhöht und bei 40 Prozent erhöht sich das Stresslevel. Ransomware & […]

Weiterlesen »
Banken / Versicherungen, Künstliche Intelligenz, Phishing
Finance-Phishing phishing Phishing Kampagnen
News

Phishing-Angriffe in Deutschland weiterhin ein Problem

Die Hiobsbotschaften reißen nicht ab: Immer wieder wird vor Phishing-Angriffe -E-Mails und SMS – im Namen verschiedener Banken gewarnt. Aktuell sind gefälschte Nachrichten unter anderem im Namen der Volksbanken Raiffeisenbank, der Targobank oder der comdirect im Umlauf. Auch die KfW Bank warnt vor gefälschten Websiten und Phishing-Mails. Dass Phishing-Angriffe in Deutschland nach wie vor erfolgreich […]

Weiterlesen »
Netzwerk-Monitoring, Resilienz
Netzwerk
Artikel

Wer am Netzwerk spart, zahlt am Ende drauf

Wer am Netzwerk spart, zahlt am Ende drauf Stabile und sichere Unternehmensnetze sind die Grundlage für innovative Anwendungen. Doch in wirtschaftlich schwierigen Zeiten wird allzu häufig ausgerechnet an der Netzwerk und der Infrastruktur gespart. So können Unternehmen sinkende Budgets und Stabilität unter einen Hut bekommen. Das aktuelle Wirtschaftsklima zwingt CFOs zunehmend dazu, den Gürtel enger […]

Weiterlesen »
Ransomware
Bild: TheDigitalArtist CloudEye Darknet
News

Studie zu Ransomware Rebound

Mandiant beobachtete im Jahr 2023 einen signifikanten Anstieg der Ransomware-Aktivitäten (Ransomware Rebound), mit einer 75-prozentigen Zunahme der Meldungen über Datenlecks auf Websites. Insbesondere wurden über 50 neue Ransomware-Familien und -Varianten identifiziert, wobei ein Drittel davon Varianten bekannter Familien sind. Die Angreifer verwenden zunehmend legitime Tools wie ScreenConnect, Splashtop, Atera und Anydesk, um in die Systeme […]

Weiterlesen »
Awareness, Cyber-Angriff, Cyber-Sicherheit, NIS2
Studie zu NIS2-Unsicherheit
News

Die große NIS2-Unsicherheit: Zu wenig Unternehmen sind vorbereitet

Die große NIS2-Unsicherheit: Zu wenig Unternehmen in Deutschland sind vorbereitet Viele Unternehmen in Deutschland haben sich noch nicht auf die künftigen Anforderungen der NIS2-Richtlinie vorbereitet. Die europäische Cybersicherheitsrichtlinie legt Kriterien fest, um Betreiber kritischer Anlagen und andere regulierte Einrichtungen zu identifizieren und nennt Mindeststandards für deren Informationssicherheit. Bis zum 17. Oktober 2024 soll sie, nach […]

Weiterlesen »
Kubernetes
Cog - Ziel des Markplatz IT-Sicherheit Kubernetes
Blogeintrag

10 Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu

Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt. Ursprünglich wurde es entwickelt, um containerisierte Anwendungen in großem Umfang zu verwalten und ein robustes Framework für die Bereitstellung, Skalierung und den Betrieb bereitzustellen. Heute ist es ein Eckpfeiler des Cloud-nativen Computings mit einem Ökosystem, das […]

Weiterlesen »
Cyber-Angriff, IT-Notfall
IT-Notfall
Artikel

Artikel – Der IT-Notfall

Das sollten Sie immer im Hinterkopf behalten: Durch die fortschreitende Digitalisierung wird die kontinuierliche Verfügbarkeit der IT-Systeme und -Infrastrukturen mit den für den Geschäftsbetrieb notwendigen IT-Diensten und Daten permanent wichtiger. Ein IT-Notfall – zunehmend auch IT-Sicherheitsvorfall – liegt vor, wenn die von uns genutzten IT-Systeme und -Infrastrukturen nicht mehr ordnungsgemäß funktionieren und der Geschäftsbetrieb empfindlich […]

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus

NIS2-Richtlinie: Europäische Unternehmen gehen von termingerechter Umsetzung aus Eine neue Studie von Zscaler untersucht den derzeitigen Stand der Umsetzung der NIS2-Richtlinie. Die Ergebnisse einer Befragung von 875 IT-Führungskräften in Europa zeigen eine Diskrepanz zwischen der Zuversicht europäischer Organisationen, eine Konformität mit den Regularien bis zum Stichtag am 17. Oktober diesen Jahres zu erreichen und dem […]

Weiterlesen »
Botnetz, Malware
Schlag gegen Cyberkriminalität
News

Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen

Schlag gegen Cyberkriminalität: Einblicke in Botnetz-Infrastrukturen und Malware Mit dem kürzlich bekannt gewordenen „Operation Endgame“ haben Strafverfolgungsbehörden weltweit einen bedeutenden Schlag gegen große Botnetze und Malware-Infrastrukturen geführt. Laut dem BKA ist den Behörden mit der „bislang größten internationalen Cyber-Polizeioperation” ein großer Erfolg gegen die organisierte Cyberkriminalität gelungen. Die Aktion richtete sich gegen sechs bekannte Schadprogramme: […]

Weiterlesen »
Identitätsmanagement
Sharp Dragon
News

Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen

Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen Check Point Software Technologies warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen (Zero-Day ist ein allgemeiner Begriff und steht für neu entdeckte Sicherheitslücken, über die Hacker Systeme angreifen können. Die […]

Weiterlesen »
AI Act, Künstliche Intelligenz
Experte für KI-Transformation
Artikel

KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act

KI-Transformation trotz Herausforderungen durch Schatten-KI und EU AI Act Die KI-Revolution schreitet mit großen Schritten voran. In diesen Tagen ist die neueste Version von ChatGPT erschienen, die auch kostenlos zur Verfügung steht. Gleichzeitig ist die Skepsis gegenüber der neuen Technologie nach wie vor groß. Philipp Adamidis, CEO und Mitgründer von QuantPi, Pionier auf dem Gebiet […]

Weiterlesen »
Cyber-Sicherheit
Cyber Threat Intelligence-Studie
News

Cyber Threat Intelligence-Studie: Geopolitik, KI und Threat Hunting

Cyber Threat Intelligence-Studie 2024: Geopolitischer Einfluss, KI-Einsatz und Threat Hunting Im Mittelpunkt der Cyber Threat Intelligence-Studie 2024 des SANS Institutes stehen der erhebliche Einfluss geopolitischer Ereignisse, die wachsende Rolle künstlicher Intelligenz und die zunehmende Dominanz des Threat Huntings innerhalb von CTI-Teams. Angesichts der dramatischen Zunahme von verdeckten Aktivitäten, Cloud-Angriffen und KI-gesteuerten Angriffen sind die Erkenntnisse […]

Weiterlesen »
Container, Kubernetes
Container und Kubernetes
Artikel

Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland

Container und Kubernetes – Ursache für Cybersicherheitsvorfälle in Deutschland Containerisierung erlaubt die zügige Erstellung und Bereitstellung komplexer Anwendungen; ihr größter Vorteil liegt in ihrer Unabhängigkeit. Birgt aber auch Sicherheitsrisiken, wie eine aktuelle Kaspersky-Umfrage zeigt. So hatten 90 Prozent der Unternehmen in Deutschland, die über mehrere Standorte verfügen und Container oder Kubernetes nutzen, mit Cybersicherheitsvorfällen zu […]

Weiterlesen »
Datenschutz
Abstract data background Zero-Trust-Segmentierung
Artikel

Data Security Posture Management (DSPM) –  Credos für die Praxis

Data Security Posture Management (DSPM) –  Credos für die Praxis Der kürzlich veröffentlichte Cloud Security Report 2023 zeigt einen beunruhigenden Trend: Datenschutzverletzungen haben Fehlkonfigurationen als Hauptursache für Cloud-Sicherheitsvorfälle überholt. Verwunderlich ist das allerdings nicht. Letztes Jahr wurde berichtet, dass fast die Hälfte der Unternehmen im Schnitt mindestens eine Datenbank oder ein Speichermedium dem öffentlichen Internet […]

Weiterlesen »
IT-Sicherheit
China Militärspionage
News

Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“

Militärspionage: Bitdefender Labs enttarnen APT „Unfading Sea Haze“ Die Experten der Bitdefender Labs veröffentlichen detaillierte Untersuchungen eines neuen APT (Advanced Persistent Threat) mit dem Namen Unfading Sea Haze. Die Analyse legt nahe, dass die Gruppe hinter Unfading Sea Haze mit chinesischen Interessen verbunden ist und es auf Regierungen, Militär und andere im Südchinesischen Meer tätige […]

Weiterlesen »
Awareness, IT-Sicherheit
Josh Gordon ist Experte für Cyberkriminalitätswelle
Blogeintrag

Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier

Hacker nehmen deutsche Unternehmen bei Cyberkriminalitätswelle ins Visier Stellen Sie sich das vor – ein unausweichlicher digitaler Angriff. Es war eine tickende Zeitbombe, die 2023 explodierte und einen Meilenstein in der digitalen Unternehmenskriegsführung setzte. Heute tauchen wir in die Cyberkriminalitätswelle ein, die deutsche Unternehmen an ihrer empfindlichsten Stelle traf – ihren Datenspeichern. Digitaler Raubzug bei […]

Weiterlesen »
IoT-Sicherheit
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
News

BITMi fordert mehr Pragmatismus beim Cyber Resilience Act

BITMi fordert mehr Pragmatismus beim Cyber Resilience Act Nachdem der Cyber Resilience Act (CRA) im März im Europäischen Parlament verabschiedet wurde, steht nun noch die finale Bestätigung durch den EU-Ministerrat aus. Der Bundesverband IT-Mittelstand e.V. (BITMi) fordert nun die Bundesregierung auf, die jetzige Fassung des CRA im EU-Ministerrat abzulehnen und sich stattdessen für eine Nachbesserung […]

Weiterlesen »
Deep Fakes, Social Engineering
Laptop mit Fake News CEO-Fraud Deepfakes
Artikel

Impersonationsangriffe erkennen und bekämpfen: Strategien und Tipps

Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisationsangriffe (Nachahmungsangriffe: der Versuch sich unbefugten Zugang zu Informationssystemen zu verschaffen, indem man sich als autorisierter Benutzer ausgibt) zu einem besonders kritischen Faktor entwickelt. Solche Angriffe untergraben das grundlegende Vertrauen in die Sicherheit […]

Weiterlesen »
Malware
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool

Malware Gipy stiehlt Passwörter und Daten – Tarnung als KI-Tool Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt: Gipy tarnt sich als KI-Stimmengenerator und wird über Phishing-Webseiten verbreitet. Die Malware ist in der Lage, Passwörter und Daten sowie Kryptowährungen zu stehlen und weitere Malware herunterzuladen. Zu den fünf am stärksten betroffenen […]

Weiterlesen »
IT-Sicherheit
Auto Car C-Level Manager
News

Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen

Robotik, KI oder Firmenwagen – wo C-Level Manager Cybergefahren sehen Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu schützen. Die Österreicher halten Smart-Building-Technologien für anfällig. In Deutschland erachtet man den Firmenwagen als wichtig und ist bei Zukunftstechnologien eher skeptisch. Sophos stellt weitere Ergebnisse […]

Weiterlesen »
Malware, Stealer
Stealer
News

Drei neuartige Stealer haben Unternehmensdaten im Visier

Drei neuartige Stealer haben Unternehmensdaten im Visier Immer mehr Malware stiehlt Daten und Informationen von Unternehmen. Jüngst haben die Experten von Kaspersky drei neue Stealer entdeckt: Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren. Diese Malware weist typische Funktionen auf und wurde im Dezember vergangenen Jahres entdeckt. Acrid nutzt die „Heaven’s Gate“-Technik, die den […]

Weiterlesen »
Phishing
Foxit PDF-Reader
News

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing

Foxit PDF-Reader: Hacker nutzen Schwachstelle für Phishing Check Point Research hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst Sicherheitswarnungen aus, […]

Weiterlesen »
Künstliche Intelligenz
Stellungnahmen zum AI Act
Blogeintrag

Aktuelle Stellungnahmen zum AI Act

Aktuelle Stellungnahmen zum AI Act Der Rat der Europäischen Union hat die KI-Verordnung (AI Act) verabschiedet, das weltweit erste umfassendes Gesetz zur Regulierung von künstlicher Intelligenz. In der verabschiedeten Form gab es einige bislang nicht bekannte Änderungen, die auch inhaltliche Auswirkungen haben. Zwei Stellungnahmen der Kanzlei Noerr. Dazu teilt Dr. Johannes Stuve von der Kanzlei […]

Weiterlesen »
Security
Ransomware Report 2024 Fortinet
News

Best Practices zur Offenlegung von Schwachstellen einhalten

Best Practices zur Offenlegung von Schwachstellen einhalten – so ein Fortinet-Report  Fortinet hat den neuen Global Threat Landscape Report 2H 2023 der FortiGuard Labs veröffentlicht. Der neueste halbjährliche Report ist eine Momentaufnahme der aktiven Bedrohungslandschaft und zeigt Trends von Juli bis Dezember 2023 auf. Er analysiert unter anderem die Geschwindigkeit, mit der Cyberangreifer neu identifizierte Exploits aus […]

Weiterlesen »
Malware
Top Malware März 2024 Top Malware April 2024
News

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“

Top Malware April 2024:  Aufstieg des Plattform-Trojaners „Androxgh0st“ Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich, so Check Point Software Technologies in seinem Global Threat Index für April 2024 (Top Malware April 2024). Im vergangenen Monat stellten die Forscher eine deutliche […]

Weiterlesen »
APT-Schutz, Hacker
APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe
News

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen

APT Activity Report: Die Kriegsführung staatlicher Hackergruppen ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure […]

Weiterlesen »
KRITIS, NIS2
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
Artikel

EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret?

EU-Vorstoß: Was bedeuten die neuen NIS2-Anforderungen konkret? In einer Zeit, in der Cyber-Bedrohungen größer und raffinierter denn je sind, hat die Europäische Union (EU) mit der Einführung der Richtlinie zur Netz- und Informationssicherheit (NIS2) einen wichtigen EU-Vorstoß zur Stärkung ihrer digitalen Verteidigung getan. Die NIS2-Richtlinie baut auf der Grundlage der Vorgängerrichtlinie aus dem Jahr 2016 auf und […]

Weiterlesen »
Swachchhanda, Experte für Sigma-Regeln
Blogeintrag

Dynamic Link Dazzle: Die dunkle Seite von DLLs

Dynamic Link Dazzle: Die dunkle Seite von DLLs In der sich rasant entwickelnden Cyber-Sicherheitslandschaft sind Unternehmen ständig wachsenden Herausforderungen ausgesetzt. Eine der neuesten und zunehmend alarmierenden Bedrohungen ist das sogenannte DLL Side-Loading, eine ausgeklügelte Technik, bei der Angreifer Schwachstellen im Ladeprozess von Dynamic Link Libraries (DLLs) ausnutzen, um schädlichen Code in scheinbar legitime Anwendungen einzuschleusen. […]

Weiterlesen »
IoT-Sicherheit
Sicherheitslücken
News

Studie zu Sicherheitslücken in Überwachungskameras

Studie zu Sicherheitslücken in Überwachungskameras  Hardware aus dem Internet of Things wird eine zunehmend wichtigere Angriffsfläche für Cyberkriminelle, denn Smart-Home-Geräte sind zum Teil auch an Unternehmensnetze angebunden. Dies gilt auch für Überwachungskameras und Hardware für Gebäudesicherheit. Bitdefender hat in seinen Analysen vier Schwachstellen und Sicherheitslücken im ThroughTek-Kaylay (TUTK)-Framework entdeckt, auf das viele Hersteller von IoT-Geräten […]

Weiterlesen »
Security
Marco Eggerling ist CISO EMEA bei Check Point Software Technologies BKA Lagebild Cybercrime
Blogeintrag

BKA Lagebild Cybercrime – das sagt die Branche dazu

BKA Lagebild Cybercrime – das sagt die Branche dazu Das BKA Lagebild Cybercrime ist neben dem Lagebericht des BSI die wohl wichtigste, jährlich erscheinende Einschätzung zum Status Quo der Cybersicherheit Deutschlands. Die neueste Ausgabe des Berichts zu den erfassten Cybercrime-Straftaten ist Mitte Mai erschienen und zeigt eine alarmierende Zunahme. Angesichts dieser Entwicklungen teilen einige Cybersicherheitsexperten […]

Weiterlesen »
CISO
CISOs
News

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig

CISOs unter Druck: Kommunikation mit der Geschäftsleitung verbesserungsfähig Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen. Die Studie zeigt: Drei Viertel der deutschen IT-Security-Verantwortlichen (76 Prozent, weltweit 79 Prozent der CISOs) fühlen sich von der Geschäftsleitung unter Druck gesetzt, die Cyberrisiken im Unternehmen herunterzuspielen. 48 Prozent (weltweit 41 Prozent) von ihnen glauben, dass […]

Weiterlesen »
Awareness, Cybercrime
Cyberkriegsführung
Artikel

Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken

Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken Das „Bundeslagebild Cybercrime / Cyberkriegsführung 2023“ des Bundeskriminalamtes (BKA) hat eine ernüchternde Tatsache ans Licht gebracht: Die Schäden durch Cyberkriminalität steigen weiter an, wobei die direkten Beeinträchtigungen durch Cyberangriffe, insbesondere durch Ransomware und Data Extortion, erheblich zunehmen. Dies zeichnet ein erschreckendes Bild der Bedrohungslage, der Unternehmen ausgesetzt sind, und […]

Weiterlesen »
Identitätsmanagement
Boom bei Identitätsmissbrauch
Artikel

Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren

Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen Welt das zentrale Einfallstor in die Nutzerkonten und IT-Systeme ihrer Opfer dar Laut einer Studie der Identity Security Alliance lassen sich mittlerweile ganze 90 Prozent aller IT-Sicherheitsvorfälle auf kompromittierte Nutzeridentitäten zurückführen – es zeigt sich […]

Weiterlesen »
NIS2
US-Wahl US National Security Memorandum
Blogeintrag

Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 (RISAA) bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die umfangreichste seit dem Patriot Act darstellt. Die Regierung kann nun „Anbieter elektronischer Kommunikationsdienste“ mit direktem Zugang zur Kommunikation dazu zwingen, die NSA bei der Durchführung von Überwachungsmaßnahmen nach Abschnitt 702 zu unterstützen. In der […]

Weiterlesen »
Ransomware
Ransomware Report 2024 Fortinet
News

Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden

Ransomware Report 2024: Betroffene Unternehmen suchen Hilfe von Behörden Laut dem jährlichen State of Ransomware 2024 Report arbeiteten 97 Prozent der befragten Organisationen, die im letzten Jahr Opfer von Ransomware waren, mit Strafverfolgungsbehörden oder anderen amtlichen Stellen zusammen. Dieser eindrucksvoll hohe Prozentsatz gilt gleichermaßen für die weltweiten als auch die DACH- Umfrageergebnisse. Mehr als die […]

Weiterlesen »
Dark Web, Malware
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

Redline- Infostealer – mittlerweile jedes zweite Gerät mitinfiziert

Redline-Infostealer – mittlerweile jedes zweite Gerät mitinfiziert Infostealer -Infektionen haben laut einer aktuellen Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache (643 Prozent) zugenommen; im vergangenen Jahr waren rund zehn Millionen Geräte betroffen. Dabei war die Malware Redline für die Hälfte (51 Prozent) der von den Experten für Digital Footprint Intelligence im Untersuchungszeitraum […]

Weiterlesen »
Awareness, Phishing
Wort-Wolke Köpfe
Artikel

Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation

Warnung vor Deepfake-Phishing: Mitarbeiter entlarvt CEO-Imitation Vor Kurzem wurde bekannt, dass ein Mitarbeiter eines Entwicklungsunternehmens für Passwortmanager das Ziel eines Deepfake-Phishing-Angriffs wurde, bei dem sich der Angreifer als CEO des Unternehmens ausgab. Dank seiner Schulung konnte der Mitarbeiter jedoch die verdächtigen Anzeichen des Angriffs rechtzeitig erkennen und ließ sich nicht täuschen. Dieser Vorfall macht deutlich, […]

Weiterlesen »
Cyber-Resilienz
KI-gestützte Plattformen - Commvault
Artikel

Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI

Cyber-Datenresilienz: Drei Schlüssel zur Unterstützung durch KI Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen, so also für mehr Cyber-Datenresilienz sorgen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, […]

Weiterlesen »
Security
CRA Körperwaage Fitnessarmband und Co
News

CRA: Verstöße gegen den Cyber Resilience Act können CE-Kennzeichnung kosten

CRA: Verstöße gegen den Cyber Resilience Act können Unternehmen die CE-Kennzeichnung kosten Im März 2024 hat das Europäische Parlament den Cyber Resilience Act (CRA) verabschiedet. Die finale Version wird in den nächsten Wochen veröffentlicht und gibt den Startschuss für die Übergangsfrist. “Unternehmen sollten zeitnah prüfen, inwieweit die Anforderungen des CRA die eigenen Produkte betreffen und […]

Weiterlesen »
Ransomware
Abwehr und Wiederherstellung Trick Trickserei Neue Tricks von Cyberkriminellen
Artikel

Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz

Abwehr und Wiederherstellung sind Grundpfeiler der Cyber-Resilienz Bei ihrer Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, welche Gefahren drohen und welche taktische Umsetzung in der Abwehr und der Datenwiederherstellung am wichtigsten ist. Neueste Untersuchungen, wie beispielsweise der Sophos X-Ops Active Adversary Report, zeigen, dass die allgemeine Gefahr, von einer Ransomware betroffen […]

Weiterlesen »
Banken / Versicherungen, Energiewirtschaft, Retail
Ransomware-Bedrohungen Transparenz Business Geschäftsleute Thales Data Threat Report
News

Ransomware-Bedrohungen in vier verschiedenen Branchen

Ransomware-Bedrohungen in vier verschiedenen Branchen Akamai  fasst in vier Berichten aktuelle Forschungsergebnisse zu Ransomware-Bedrohungen sowie zum Stand der Mikrosegmentierung zusammen. Diese fokussieren sich auf Branchen, die ganz oben auf der Hitliste der Cyberangriffe stehen: E-Commerce, Gesundheitswesen, Finanzdienstleistungen und Energie. E-Commerce-Unternehmen meldeten im vergangenen Jahr die höchste Zahl an Ransomware-Angriffen: Im Durchschnitt waren es 167, und […]

Weiterlesen »
Künstliche Intelligenz, Security
RSA-Konfernez 2024
Blogeintrag

RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert

RSA-Konferenz 2024 in San Francisco: Künstliche Intelligenz dominiert Die RSA-Konferenz 2024 fand in diesem Jahr vom 06.05. bis zum 09.05. in San Francisco mit über 50.000 IT-Sicherheitsexperten statt und ist damit die größte IT-Sicherheitskonferenz in der Welt. Die gestiegene Bedeutung der IT-Sicherheit war dieses Mal sehr stark zu erkennen – teilweise war aufgrund der hohen […]

Weiterlesen »
Identitätsmanagement, Ransomware
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
Artikel

Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko!

Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von Identitätssicherheitslücken bei Passwörter aufzeigt, die zu erfolgreichen Angriffen auf Unternehmen in allen Branchen und Regionen führen. Der Bericht, der sich auf Silverforts eigene Daten stützt, ist der erste Bericht seiner Art mit Schwerpunkt auf der […]

Weiterlesen »
Phishing
Pawn Storm (APT28)
Artikel

Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router

Pawn Storm (APT28) und andere von APT-Akteuren kompromittierte Router Trend Micro hat analysiert, wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und diese dadurch zu einem Teil von Botnets werden. Cyberkriminelle und Advanced Persistent Threat (APT)-Akteure haben ein gemeinsames Interesse an Proxy-Anonymisierungsschichten und Virtual Private Network (VPN)-Knoten, weil sie darüber […]

Weiterlesen »
Phishing
Finance-Phishing phishing Phishing Kampagnen
News

 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus

 Nordkoreanische Akteure nutzen E-Mail-Einstellungen für Spearphishing aus Die US-Regierung gab vergangene Woche eine Warnung über nordkoreanische Bedrohungsakteure heraus. Demzufolge nutzen diese schwache E-Mail-DMARC-Einstellungen (Domain-based Message Authentication Reporting and Conformance) aus, um gefälschte Spearphishing-E-Mails so zu versenden, als kämen sie von einer legitimen Domain-E-Mail-Adresse. „Wir haben beobachtet, dass nordkoreanische Bedrohungsakteure wie APT43 die mangelhaften DMARC-Konfigurationen ausnutzen, […]

Weiterlesen »
CISO
Neue CISO-Talente CISO und DPO CISOs
Artikel

NIS2: CISO und DPO als getrennte Rollen definieren

CISO und DPO für NIS2  als getrennte Rollen definieren Die Erwartungshaltung ist klar: Wenn die NIS2 Direktive nach dem 18. Oktober 2024 in nationales Recht überführt und in Kraft getreten ist, wird sie die Wahrnehmung von regulatorischer Compliance in den europäischen Mitgliedsstaaten nachhaltig positiv beeinflussen. Zum ersten Mal wird ausdrücklich eine Zusammenarbeit der EU-Staaten in […]

Weiterlesen »
APT-Schutz, Backdoor
APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe
Blogeintrag

SandStorm-Gruppe mit neuem Werkzeug: Kapeka

SandStorm-Gruppe mit neuem Werkzeug: Kapeka Mindestens seit Mitte 2022 wurde eine maßgeschneiderte Hintertür bei Cyberangriffen in Osteuropa, unter anderem in der Ukraine und in Estland ausgenutzt. Allerdings wurde sie erst 2024 offiziell entdeckt. In einem am 14. Februar 2024 veröffentlichten Security Intelligence-Bericht bezeichnete unter anderem Microsoft diese neue Hintertür als „KnuckleTouch“ und schrieb sie einer […]

Weiterlesen »
Cyber-Resilienz, NIS2
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
Artikel

Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen?

Cyber-Resilienz: Wie lässt sich die Bedrohungslage in Europa bewältigen? Die Ergebnisse der diesjährigen Armis-Studie “The State of Cyberwarfare” verdeutlichen eine besorgniserregende Realität für Deutschland und auch für Europa. Da die Cyberbedrohungen immer ausgefeilter werden, ist eine Kalibrierung unseres kollektiven Ansatzes für die Cybersicherheit erforderlich. Wir benötigen mehr Cyber-Resilienz. Dies bedingt unmittelbare und langfristige Folgen für […]

Weiterlesen »
Banken / Versicherungen, Phishing
KI-gestützte Phishing-Angriffe
News

KI-gestützte Phishing-Angriffe sind auf dem Vormarsch

KI-gestützte Phishing-Angriffe sind auf dem Vormarsch Bedrohungsakteure nutzen zunehmend generative KI, um ihre Phishing-Kampagnen zu verbessern – das zeigt ein neuer Report von Zscaler. KI-gestützte Phishing-Angriffe stellen dabei einen Paradigmenwechsel in den Bereichen Cyberkriminalität und Phishing dar. Denn mit der Hilfe dieser neuen Technologien können Cyberkriminelle in kürzester Zeit äußerst überzeugende Phishing-Kampagnen erstellen, die bisherige […]

Weiterlesen »
Awareness, Security
Zwei Leute unterhalten sich vor einem Mac
Artikel

Der Mensch als am häufigsten genutzter Angriffsvektor

Der Mensch als am häufigster Angriffsvektor Der Mensch bleibt nach wie vor der am häufigsten genutzte Angriffsvektor, dies ist eine der wichtigsten Erkenntnisse des am 1. Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon. 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto des Menschen ohne böswilligen Missbrauch von Berechtigungen. Die […]

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet

IT-Sicherheitsgesetz: Deutsche Unternehmen schlecht vorbereitet Die Digitalisierung ist längst im Unternehmensalltag angekommen, doch beim Thema IT-Sicherheit klaffen eklatante Wissenslücken in deutschen Firmen. Nicht ohne Grund will der Gesetzgeber mit der NIS2-Richtlinie (“Netz- und Informationssicherheitsrichtlinie 2”, IT-Sicherheitsgesetz) den Schutz der IT-Infrastruktur deutlich erhöhen. Stichtag für die Umsetzung ist der 17. Oktober 2024. Eine repräsentative ESET-Umfrage durchgeführt […]

Weiterlesen »
Malware
MadMxShell
News

MadMxShell als neue Backdoor: Bedrohung durch Malvertising-Kampagne

Anfang März 2024 haben die Sicherheitsforscher des Zscaler ThreatLabz-Teams eine neue Backdoor mit dem Namen MadMxShell aufgedeckt, über die ein bisher unbekannter Bedrohungsakteur über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen versucht. Dazu wurde die Methode des Typo-Squatting eingesetzt und verschiedene ähnlich aussehende Domains registriert, die den Namen der beliebten Port Scan-Software nachahmen. […]

Weiterlesen »
Banken / Versicherungen, Malware, Öffentliche Verwaltung
Verbrecher mit Pistole zwei kritische Cybervorfälle
News

Täglich mehr als zwei kritische Cybervorfälle in Unternehmen

Täglich mehr als zwei kritische Cybervorfälle in Unternehmen Sicherheitsvorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen. Laut dem aktuellen Kaspersky Managed Detection and Response Analyst […]

Weiterlesen »
Identitätsmanagement, Künstliche Intelligenz
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
News

Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz

Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz Ping Identity hat die Ergebnisse seiner neuen Umfrage veröffentlicht, die Aufschluss darüber gibt, wie es in der heutigen, stark KI-gestützten digitalen Welt um die Prävention von Identitätsbetrug bestellt ist. 700 IT-Entscheider aus den USA, dem Vereinigten Königreich, Frankreich, Deutschland, Australien und Singapur kamen in der Umfrage zu Wort. Ihre […]

Weiterlesen »
Künstliche Intelligenz, Malware
Large Language Models
Artikel

Large Language Models von Hackern missbraucht

Der Einsatz von KI kann Routineaufgaben automatisieren, Abläufe effizienter gestalten und die Produktivität erhöhen. Dies gilt für die legale Wirtschaft ebenso wie leider auch für die organisierte Cyberkriminalität. Gerade Large Language Models (LLM) werden von kriminellen Akteuren genutzt – weniger als visionäre Alleskönner-Technologien, sondern vielmehr als effiziente Werkzeuge zum Verbessern von Standardangriffen. Seit Ende 2022 […]

Weiterlesen »
Politik, Social Media
Wort-Wolke Köpfe
Artikel

Cyber-Schwachstelle von Politikern – ist Social Media

Cyber-Schwachstelle von Politikern – ist Social Media Die zunehmende Nutzung sozialer Medien durch Staatsoberhäupter und prominente Persönlichkeiten hat die Art und Weise ihrer Kommunikation und Interaktion mit der Öffentlichkeit stark verändert. Für Öffentlichkeitsarbeit, Engagement und sogar politische Ankündigungen sind Plattformen wie Twitter, Instagram und WeChat zu wichtigen Instrumenten geworden. Diese digitale Ermächtigung bringt jedoch auch […]

Weiterlesen »
Cyber-Resilienz
10 zehn Zahl ten Cybersicherheit Managen von Cyber-Risiken:
News

Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten

Managen von Cyber-Risiken: Sechs von zehn Unternehmen haben Schwierigkeiten Jedes zehnte Unternehmen hat überhaupt keine Strategie, um auf konkrete Cybersicherheitsvorfälle zu reagieren. Dies ist eine der zentralen Erkenntnisse aus dem CIO-Report „Leading your busineess through cyber risk“, den Barracuda Networks veröffentlicht hat. Der Report stützt sich auf Daten der internationalen Cybernomics 101-Studie von Barracuda und […]

Weiterlesen »
Awareness, Cyber-Angriff, Cybersecurity, Malware-Abwehr, Ransomware
Foresight Cybersecurity Threats for 2030 – Update
ENISA

Foresight Cybersecurity Threats for 2030 – Update

Die Studie „Foresight Cybersecurity Threats for 2030 – Update“ der European Union Agency for Cybersecurity (ENISA) bietet eine umfassende Analyse und Prognose der Cyberbedrohungen, die bis 2030 erwartet werden.

Weiterlesen »
Cyber-Resilienz, Cybercrime
Stabile Netzwerke  World Cybercrime Index
Artikel

World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität

World Cybercrime Index:Enthüllung der globalen Brennpunkte für Cyberkriminalität In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem höchsten Niveau an Cyberkriminalität wurde nun von einem Forschungsteam der erste World Cybercrime Index entwickelt. An der Spitze […]

Weiterlesen »
Verschlüsselung
Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e.V.
Blogeintrag

 „Ein Verschlüsselungsverbot ist  nicht umsetzbar und verstößt gegen die Grundrechte“

 „Ein Verschlüsselungsverbot ist nicht umsetzbar und verstößt gegen die Grundrechte“ Europol kritisiert in einer am 18. April veröffentlichten gemeinsamen Erklärung die Ende-zu-Ende-Verschlüsselung (E2EE) und ruft die Industrie auf, dafür zu sorgen, dass illegale verschlüsselte Inhalte kontrolliert werden können – eine Art Verschlüsselungsverbot. In der Praxis bedeutet jeder ermöglichte Zugriff Dritter auf verschlüsselte Daten jedoch eine […]

Weiterlesen »
Cybercrime
Neue Einheiten Cybercrime Center Zero Day-Sicherheitslücke
News

Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen

Neue Einheiten der Polizei gegen Cyberkriminalität geschaffen Nordrhein-Westfalens Polizei möchte eine bessere Bekämpfung der Kriminalität im Internet anstreben. Spezielle Cybercrime-Einheiten werden in verschiedenen Polizeipräsidien eingesetzt. Cybercrime-Sondereinheiten werden in den sechs Polizeipräsidien in Nordrhein-Westfalen eingesetzt. In Bielefeld, Dortmund, Düsseldorf, Essen, Köln und Münster sollen neue Kriminalinspektionen ihre Arbeit aufnehmen. Interventionsteams, die Beweise und Spuren an „digitalen […]

Weiterlesen »
Cybercrime
Kapeka
Blogeintrag

Kapeka: Wird Cyberwaffe zum normalen Angriffstool?

Kapeka: Wird Cyberwaffe zum normalen Angriffstool? Ein neues IT-Angriffstool namens Kapeka aus Russland sorgt derzeit für Schlagzeilen. Sicherheitsforscher von WithSecure haben das Werkzeug entdeckt und den Angreifern namens „Sandworm“ zugeordnet. Die zum russischen Geheimdienst gehörende Truppe hat sich seit 2014 einen Namen gemacht, weil sie hochrangige Ziele unter anderem im Energiesektor mit Einsatz so genannter […]

Weiterlesen »
KRITIS
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert

KRITIS: Sicherheitsbedrohungen für kritische Infrastrukturen werden ignoriert In dem Bericht „Better Safe than Sorry“ untersuchen die Forscher von Forescout die Entwicklungen bei exponierten Betriebstechnologien/ICS im Zeitraum von 2017 bis 2024 und warnen, dass die Bedrohungen für kritische Infrastrukturen (KRITIS) und die Gefahr eines Massenangriffs völlig außer Acht gelassen werden. Trotz jahrzehntelanger Aufklärungsarbeit, neuer Vorschriften und […]

Weiterlesen »
IoT-Sicherheit
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
News

OT- und IoT-Bedrohungen – Schutz durch Privileged-Access-Management

OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und […]

Weiterlesen »
Mitarbeiter
Fachkräftemangel
Blogeintrag

Fachkräftemangel – können Technologien Cybersecurity-Spezialisten entlasten?

Fachkräftemangel spitzt sich zu Bis zum Jahr 2040 werden in Deutschland 663.000 IT-Fachkräfte fehlen, was eine Vervierfachung im Vergleich zu 2024 darstellt. Den 1,92 Millionen Positionen für Systemadministratoren, Programmierern und weiteren IT-Fachleuten im Jahr 2040 stehen dann lediglich 1,26 Millionen qualifizierte Arbeitnehmer entgegen. Und: Blieben im letzten Jahr bereits 149.000 Stellen unbesetzt, waren es fünf […]

Weiterlesen »
Cyber-Sicherheit, Special zur Hannover Messe
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt

Neue Plattform für Sicherheit von Cyber-Physical Systems (CPS) vorgestellt TXOne Networks, Unternehmen im Bereich der Sicherheit von Cyber-Physical Systems (CPS), stellt seine neue CPS-Sicherheitsplattform während der Hannover Messe vom 22. bis 26. April 2024 am Stand B06 in Halle 16 vor: SageOne, was so viel bedeutet wie Weiser Mann Eins. Diese zentrale Management-Konsole überblickt die […]

Weiterlesen »
Banken / Versicherungen, Special zur Hannover Messe
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz

Finanzkriminalität: Bericht über digitalen Betrug durch künstliche Intelligenz BioCatch hat seinen ersten jährlichen Bericht über Betrug und Finanzkriminalität mit Schwerpunkt auf künstlicher Intelligenz (KI) veröffentlicht. Der Anbieter für Lösungen zur digitalen Betrugserkennung und Verhaltensbiometrie befragte 600 Experten in elf Ländern auf vier Kontinenten – unter anderem aus den Bereichen Betrugsmanagement, AML (Anti-Money Laundering) und Compliance. […]

Weiterlesen »
Special zur Hannover Messe, Zero Trust
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest

KI-gesteuerte Phishing-Angriffe: Report stellt 60 Prozent Anstieg fest Der jährliche ThreatLabz Phishing-Report enthüllt die Evolution KI-gesteuerte Phishing-Angriffe und unterstreicht die Notwendigkeit einer Zero Trust-Architektur. Zscaler veröffentlicht seinen jährlichen Zscaler ThreatLabz 2024 Phishing Report, der zwei Milliarden blockierte Phishing-Transaktionen zwischen Januar und Dezember 2023 analysiert hat. Laut dem Report haben die weltweiten Phishing-Angriffe im Jahresvergleich um […]

Weiterlesen »
Ransomware
Kriminelle
News

Kriminelle setzen auf neue Ransomware „Marke Eigenbau“

Kriminelle setzen auf neue Ransomware „Marke Eigenbau“ Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte „Junk Gun“-Ransomware und ihre Bedeutung für den Malware-Markt untersucht. Sophos […]

Weiterlesen »
Healthcare, Risikomanagement
Uniklinik RWTH Aachen
Gesundheit & Healthcare

Uniklinik RWTH Aachen und TTS: Toolbasiertes Risikomanagement in der Gesundheitsbranche

Uniklinik RWTH Aachen und TTS: Weg frei für toolbasiertes Risikomanagement in der Gesundheitsbranche Durch die Entwicklungspartnerschaft wird das ISMS-Tool TTS trax erweitert, um künftig auch weitere Risikomanagementprozesse des Uniklinik RWTH Aachen wie beispielsweise das klinische Risikomanagement praxisgerecht zu unterstützen. Nach einer längeren Testphase hat die Uniklinik RWTH Aachen (Webseite) mit TTS (Webseite) trax die passende […]

Weiterlesen »
Awareness
Bewusstsein für Sicherheitspolicies
Artikel

Bewusstsein für Sicherheitspolicies durch internes Marketing stärken

Bewusstsein für Sicherheitspolicies durch internes Marketing stärken Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt. Das Bewusstsein für Sicherheitspolicies  ist meist nur schwach ausgeprägt. Mitarbeiter, die mit komplizierten […]

Weiterlesen »
Special zur Hannover Messe
Mirko Ross Cybersicherheit & KI
Blogeintrag

Cybersicherheit & KI: „Der Fokus wird sich komplett und einschneidend verschieben“

Mirko Ross ist Unternehmer, Politikberater, OT/IT-Spezialist und KI-Experte, der die Treiber und Herausforderungen der digitalen Transformation und des Risikomanagements versteht. Im Special „KI & Security“ erklärt er im Interview, warum Unternehmen künftig bei Security-Themen genauer hinsehen müssen. Was erwarten Sie sich in diesem Jahr von der Hannover Messe? Die Industrie ist deutlich besser auf internationalen […]

Weiterlesen »
Cyber-Sicherheit
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
News

 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil

 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil Sophos veröffentlicht einen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist […]

Weiterlesen »
Special zur Hannover Messe
Sicherheit im digitalen Raum Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer
Blogeintrag

Sicherheit im digitalen Raum über zwischenstaatliche europaweite Kooperation

Sicherheit im digitalen Raum über europaweite Kooperation Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik sowie Gründer, Alleingesellschafter & Geschäftsführer der IDS Scheer Holding. Im Interview erzählt er, wie die veränderte Sicherheitslage wahrnimmt und warum er für europäische Initiativen plädiert. Was erwarten Sie sich in diesem […]

Weiterlesen »
Special zur Hannover Messe
Blogeintrag

Cybercrime & KI: „Erbeutete Daten landen gleich im Darkweb“

Thomas Althammer ist Geschäftsführer von Althammer & Kill. Im Special „KI & Security“ spricht er im Interview über seine Einschätzung zur aktuellen Lage im Cybercrime. Was erwarten Sie sich in diesem Jahr von der Hannover Messe? KI wird ein Schlüsselthema auf der diesjährigen Messe sein. Wir sehen in Projekten, dass „Künstliche Intelligenz“ in allen Bereichen […]

Weiterlesen »
Special zur Hannover Messe
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

Risikoanalyse mit Vorfall-Priorisierung

Risikoanalyse mit Vorfall-Priorisierung asvin präsentiert eine nach eigenen Angaben Weltneuheit für industrielle Cybersicherheit: Software für Risiko-Analyse und für die Minimierung von Produktionsausfällen durch Cyberangriffe. Priorisierende Verteidigung ist besser als jeder Angriff. asvin liefert Technologie für das Priorisieren erkannter Cyber-Risiken: CISOs und Verantwortliche für Cybersicherheit in der Produktion sehen direkt ihre Hochrisiko-Bedrohungen, planen deren Beseitigung besser, […]

Weiterlesen »
Special zur Hannover Messe
Eduard Serkowitsch
Blogeintrag

„Sicherheit ist mehr als nur eine Firewall oder eine Antivirenlösung“

Eduard Serkowitsch ist Principal Systems Engineer bei Forescout Technologies und moniert im Interview, dass es mmer noch einige Manager gibt, die im Bereich IT-Sicherheit einem Konzept aus dem letzten Jahrhundert folgen. Was erwarten Sie dieses Jahr von der Hannover Messe? Die Messe wird Orientierung für die Zukunft der OT/IT/IoT/MIoT-Industrie verschaffen, Verständnis für die Bedürfnisse der […]

Weiterlesen »
Finanzindustrie, Special zur Hannover Messe
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

KI, Security und IWF-Warnung: Finanzsektor unter Druck

KI, Security und IWF-Warnung: Finanzsektor unter Druck Cyber-Attacken werden laut Internationalem Währungsfonds zu einer wachsenden Gefahr für die Finanzstabilität. Verglichen mit der Zeit vor der Corona-Pandemie habe sich die Zahl der Angriffe nahezu verdoppelt, so der IWF in seinem am 9. April veröffentlichten Bericht. Besonders betroffen ist der Finanzsektor. Fast jeder fünfte Angriff wird hier […]

Weiterlesen »
Cyber-Resilienz, Healthcare
Krankenhäuser brauchen Cyberresilienz
Artikel

Mehr Cyberresilienz im Gesundheitswesen

Mehr Cyberresilienz im Gesundheitswesen Krankenhäuser und Einrichtungen des Gesundheitssektors geraten zunehmend ins Visier von Bedrohungsakteuren – mit teilweise verheerenden Auswirkungen für Patienten. Zur Verteidigung gegen Ransomware- oder Double-Extortion-Angriffe und andere Cyberbedrohungen muss die Cyberresilienz stark erhöht werden. Abgesagte Operationen, eingeschränkte Notversorgung und verzögerte Diagnosen – Cyberangriffe auf Krankenhäuser wie die Bezirkskliniken in Mittelfranken können fatale […]

Weiterlesen »
Special zur Hannover Messe
Desinformationskampagnen
Blogeintrag

Desinformationskampagnen und KI: Herausforderungen für die IT-Sicherheit

Wladimir Lenins These, dass eine wiederholt erzählte Lüge, also Desinformationskampagnen, letztendlich als Wahrheit akzeptiert wird, scheint den Kreml inspiriert zu haben, Techniken der Täuschung und Manipulation zur Beeinflussung der globalen Wahrnehmung zu verfeinern. Ein spezifischer Ansatz, der mit Putin in Verbindung gebracht wird, ist das Konzept der “reflexiven Kontrolle”, das darauf abzielt, gezielt falsche Informationen […]

Weiterlesen »
Phishing
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
Artikel

Blick durch geopolitische Linse mahnt zu mehr Cybersicherheit

Blick durch die geopolitische Linse mahnt zu mehr Cybersicherheit Mal trifft es eine Bundesbehörde oder einen Großkonzern, mal die Verwaltung einer Kleinstadt oder ein kleines Softwareunternehmen – auf die Organisationsgröße kommt es Cyberkriminellen nicht unbedingt an. Selbst wenn der Angriff geopolitische Hintergründe hat, kann es jeden Betrieb treffen. Cyberangriffe finden immer öfter nicht nur zwischen […]

Weiterlesen »
Malware
Rumänische Botnet-Operation
News

Rumänische Botnet-Operation RUBYCARP endlich enttarnt

Rumänische Botnet-Operation RUBYCARP endlich enttarnt Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist. Diese Entdeckung wirft ein Schlaglicht auf eine jahrzehntelange Kampagne, in der Botnets durch verschiedene Exploit-Methoden […]

Weiterlesen »
Cyber-Resilienz
Cybernation
Blogeintrag

Cybernation – warum dies unser Ziel sein sollte

Cybernation – warum dies unser Ziel sein sollte Die BSI-Präsidentin Claudia Plattner spricht davon, dass wir eine Cybernation werden sollen, um aus der schlechten IT-Sicherheitslage gemeinsam herauszukommen und die notwendige Digitalisierung sowie die IT-Sicherheit sowohl als Fachleute als auch als Staatenbund exzellent beherrschen. Die Cyberrisiken sind derzeit besorgniserregend und Cyber-Angriffe verursachen einen immens großen Schaden […]

Weiterlesen »
Security
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
Artikel

StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA

StrelaStealer-Kampagne attackiert Unternehmen in der EU und den USA Die neue StrelaStealer-Kampagne stellt trotz der geringen Qualität der Täuschung eine ernstzunehmende Bedrohung für Organisationen in der EU und den USA dar. Laut der jüngsten Entdeckung von Sicherheitsanalysten sind über 100 europäische und US-amerikanische Organisationen von einer neuen Angriffsmethode betroffen: Die StrelaStealer-Kampagne. Dieser fortschrittliche Infostealer hat […]

Weiterlesen »
B3S, Healthcare, NIS2, NIS2UmsuCG
NIS2UmsuCG
Artikel

NIS2UmsuCG und B3S-medizinische Versorgung

NIS2UmsuCG und B3S-medizinische Versorgung: Die Zeit drängt für die Kliniken & Krankenhäuser! Die Anforderungen an die Informationssicherheit in Kliniken und Krankenhäusern wachsen in einer atemberaubenden Geschwindigkeit. Die Anforderungen an die Informationssicherheit in Kliniken und Krankenhäusern wachsen in einer atemberaubenden Geschwindigkeit. Das Digital-Gesetz mit dem § 391 SGB V ersetzt und verschärft den alten § 75c […]

Weiterlesen »
Finanzindustrie
IWF-Bericht Finanzsektor zahlt Rekordsummen Geld Money Erfolg Bestechung Lösegeld Erpressung Studie von ISACA: Budgets für Datenschutz sinken 2025
Artikel

IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche

IWF-Bericht: Schlüsselstrategien zur IT-Sicherheit für die Finanzbranche Die digitale Transformation hat die Effizienz im Finanzsektor erheblich gesteigert, aber nicht ohne die Risiken zu erhöhen. Jüngste Erkenntnisse des Internationalen Währungsfonds (IWF) zeigen die nackte Realität: Cyberangriffe haben sich seit der Pandemie mehr als verdoppelt und verdeutlichen die Anfälligkeit des Finanzsektors aufgrund seines notwendigen Umgangs mit sensiblen […]

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon […]

Weiterlesen »
Ransomware
Ransomware-Landschaft Verteilung der erfolgreichen Angriffe von LockBit, BlackCat und Clop nach Unternehmensgröße der Opfer im ersten und zweiten Quartal 2023 (Datenquelle: Leak-Seiten von LockBit, BlackCat und Clop sowie OSINT-Forschung von Trend Micro, Grafik: Trend Micro)
News

Ransomware-Landschaft vor und nach der LockBit-Disruption

Ransomware-Landschaft vor und nach der LockBit-Disruption Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Disruption von LockBit auf diese hat. In Zusammenarbeit mit der britischen National Crime Agency (NCA), war es Trend Micro gelungen, detaillierte Analysen zu den Aktivitäten der Ransomware-Gruppe zu liefern und die gesamte Funktionalität […]

Weiterlesen »
Open-Source
Dominoeffekte XZ Utils Backdoor
News

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Die jüngste Entdeckung einer Backdoor in den Versionen 5.6.0 und 5.6.1 von XZ Utils, einer Reihe von Open-Source-Komprimierungsprogrammen, hat eine bedeutende Debatte über die Sicherheit von Open-Source-Software und die Integrität der Lieferkette ausgelöst. XZ Utils ist für die Komprimierung von Release-Tarballs, Softwarepaketen, Kernel-Images und initramfs-Images (initial ram file […]

Weiterlesen »
Mitarbeiter
CISOs in Rente
Blogeintrag

CISOs in Rente: Alarmstufe Rot im Netzwerk

CISOs in Rente: Alarmstufe Rot im Netzwerk Ärgerlich, geschäftsschädigend, kostenintensiv – die Medien finden viele Adjektive, um den Fachkräftemangel einzuordnen. Ein Wort fällt allerdings viel zu selten: gefährlich. Wer glaubt, dass die katastrophale Lage auf dem Arbeitsmarkt nur die Rücklagen und Investitionen von Unternehmen bedroht, irrt gewaltig: Es handelt sich nämlich keinesfalls um ein rein […]

Weiterlesen »
Cybersecurity
Digitale Sicherheit und Unabhängigkeit
News

Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger

Digitale Sicherheit und Unabhängigkeit: Strategische Partnerschaften werden wichtiger Mitte April kamen bei der Cyber Security Conference by Schwarz 120 Unternehmenslenker und renommierte Experten aus Wirtschaft, Politik, Medien und dem öffentlichen Sektor zusammen, um gemeinsam Strategien für eine der größten Herausforderungen für die Sicherheit in Deutschland zu entwickeln. Das Fazit für Digitale Sicherheit und Unabhängigkeit: Strategische […]

Weiterlesen »
Malware
Top Malware März 2024 Top Malware April 2024
News

Top Malware März 2024: Remcos löst CloudEyE ab

Top Malware März 2024: Remcos löst CloudEyE ab Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen,um unbefugten Zugriff auf die Geräte der Opfer zu erhalten. Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen. […]

Weiterlesen »
Phishing
Suchmaschinenwerbung
News

Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit

Suchmaschinenwerbung wird missbraucht: Gefahr für IT-Sicherheit In den letzten Jahren hat sich eine beunruhigende und oft unterschätzte Angriffsmethode etabliert: der Missbrauch von Suchmaschinenwerbung durch kriminelle Akteure. Diese Praxis, bei der Suchmaschinenanzeigen zur Durchführung von Phishing-Angriffen genutzt werden, stellt eine wachsende Bedrohung für Internetnutzer und Unternehmen weltweit dar. Statt Nutzer zu legitimen Websites zu führen, leiten […]

Weiterlesen »
Malware-Abwehr
Typosquatting-Kampagne
News

Typosquatting-Kampagne über PyPI

Über die Systeme von Check Point CloudGuard haben Security Analysten des Sicherheitsanbieters am 26. März 2024 eine Typosquatting-Kampagne entdeckt, die über 500 bösartige Pakete umfasst. Sie wurden in zwei Wellen auf PyPI  (Python Package Index) bereitgestellt.

Weiterlesen »
Versorgungsunternehmen
Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen
Artikel

OpenADR -Implementierung: So gelingt es im intelligenten Stromnetz

Entscheidend für ein flexibles Smart Grid ist die hürdenlose und sichere Kommunikation zwischen Versorgungsunternehmen und den intelligenten Geräten auf der Kundenseite. Voraussetzung dafür: Standards und Protokolle wie OpenADR.

Weiterlesen »
Dark Web
Account-Informationen
News

Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar

Account-Informationen von ChatGPT-Nutzern im Darknet verfügbar Die Cybersicherheitsexperten von Kaspersky haben im Darknet tausende gestohlene Zugangsdaten für beliebte KI-Tools wie ChatGPT, Grammarly oder Canva entdeckt. Cyberkriminelle können mit Hilfe von Infostealern an die Zugangsdaten von Nutzern gelangen und diese im Darknet zum Verkauf anbieten. Im Vergleich zum Jahr 2022 stieg die Anzahl kompromittierter Account-Informationen für […]

Weiterlesen »
Cybersecurity, Schulung
Check
News

 Transferstelle Cybersicherheit stellt neues Tool vor

Transferstelle Cybersicherheit stellt neues Tool vor Für kleine und mittlere Unternehmen, die ihre IT-Sicherheit verbessern wollen steht nun ein neues Tool bereit. Mit dem CYBERsicher Check kann einfach und praxisorientiert der Ist-Zustand der IT-Sicherheit erhoben werden. Gleichzeitig werden Handlungsempfehlungen formuliert und passende Materialien bereitgestellt. Viele kleine und mittlere Unternehmen sind sich der Bedrohung durch Cyberangriffe […]

Weiterlesen »
Cloud (Computing) Security
Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen
Artikel

Migration in die Cloud:  Tipps zum Schutz von Cloud-Umgebungen

Aus den Berichten geht hervor, dass fast 90 Prozent der Unternehmen angeben, sensible Daten oder Workloads in der öffentlichen Cloud zu hosten.  Laut dem Cloud Security Report 2023 lagern 39 Prozent der Unternehmen mehr als 50 Prozent ihrer Workloads in der Cloud aus.

Weiterlesen »
Cyber-Sicherheit, Künstliche Intelligenz
IT-Sicherheitsverhalten
News

IT-Sicherheitsverhalten von Privatanwendern: Studie zeigt Angst vor KI

Bitdefender hat seinen 2024 Consumer Cybersecurity Assessment Report vorgestellt. In Deutschland, den Vereinigten Staaten, Großbritannien, Frankreich, Italien, Spanien und Australien befragte das Unternehmen über 7.000 Anwender nach ihrem Sicherheitsverhalten und nach ihren Bedenken rund um ihre digitale Daten und ihren digitalen Lebensstil.

Weiterlesen »
Verschlüsselung
Kryptographie-Kommentar
Blogeintrag

Kryptographie-Kommentar zum Taurus-Skandal – Verschlüsselung will gelernt sein

Vor knapp drei Wochen, am 1. März, machte der russische Fernsehsender RT ein am 19. Februar abgehörtes Konferenzgespräch von vier Offizieren der deutschen Bundeswehr öffentlich, in dem diese die Möglichkeit der Lieferung von Taurus-Marschflugkörpern an die Ukraine diskutiert hatten.

Weiterlesen »
Künstliche Intelligenz
Warnung vor Dark Gemini
News

Warnung vor Dark Gemini

Als ChatGPT Ende 2022 geöffnet und damit der Weltöffentlichkeit vorgestellt wurde, dauerte es nicht lang, bis die ersten Meldungen über den Missbrauch des GenKI-Tools die Runde machten. Ein Jahr später wurden die ersten KI-Werkzeuge geleaked, die von Cyberkriminellen genutzt werden könnten, nämlich FraudGPT, WormGPT und Co. Was passiert mit Warnung vor Dark Gemini?

Weiterlesen »
Compliance, Cyber-Angriff, Cyber-Resilienz, Malware-Abwehr, Sicherheitsmanagement
Cyber Resilience Act Requirements Standards Mapping
ENISA

Cyber Resilience Act Requirements Standards Mapping

Die Studie „Cyber Resilience Act Requirements Standards Mapping“ von ENISA und dem Joint Research Centre (JRC) bietet eine detaillierte Analyse der Anforderungen des Cyber Resilience Act (CRA) und deren Zuordnung zu bestehenden Standards.

Weiterlesen »
Special zur Hannover Messe
Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS
News

Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen

Rasantes API-Wachstum schafft Cybersicherheitsrisiken für Unternehmen Eine große Mehrheit der Entscheidungsträger ignoriert das wachsende Sicherheitsrisiko von APIs (Application Programming Interfaces) für ihr Unternehmen. Zu diesem Ergebnis kommt die Umfrage von Fastly unter 235 IT- und Cybersicherheits-Experten. APIs sind seit langem als einer der Grundpfeiler der digitalen Wirtschaft anerkannt. Jüngste Zahlen über das rasantes API-Wachstum zeigen, […]

Weiterlesen »
Dark Web, Malware
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
Artikel

Raspberry Robin: Malware-Bedrohung mit Wurm-Fähigkeiten

Raspberry Robin wurde erstmals 2021 von Red Canary entdeckt. Er hat sich über USB-Geräte verbreitet und sich so Zugang zu befallenen PCs verschafft. Diese USB-Laufwerke enthielten bösartige LNK-Verknüpfungsdateien, die sich als Thumb Drive oder Netzwerkfreigabe tarnten.

Weiterlesen »
Backup
Cloud-Backups
News

Cloud-Backups: Laut Umfrage verzichten 43 Prozent vollständig darauf

Die Mehrheit der Deutschen verzichtet noch auf Cloud-Backups und riskiert so den Verlust wertvoller Fotos, Videos und Daten. Das zeigt eine aktuelle bevölkerungsrepräsentative Umfrage des Markt- und Meinungsforschungsinstituts Civey im Auftrag des eco – Verbands der Internetwirtschaft e. V. Nur jeder und jede Dritte (29,3 Prozent) speichert Smartphone-Inhalte wie Kontakte oder Bilder über das Internet. Apps sozialer Medien, etwa WhatsApp Chats, sichern nur 11,4 Prozent online. 17,9 Prozent sichern Office-Dokumente wie Texte und Tabellen online. Online-Backups ihrer E-Mails erstellen 13,8 Prozent der Deutschen.

Weiterlesen »
CISO
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
News

Cybersicherheit ist Top-Thema, aber scheitert an der Kommunikation

Zwischen Top-Management und Cybersicherheits-Verantwortlichen in Unternehmen klafft eine potentiell riskante Kommunikationslücke – trotz breiter Einigkeit über die steigende Bedeutung von Cybersicherheit. Das zeigt die von FTI Consulting veröffentlichte Studie CISO Redefined – Navigating C-Suite Perceptions & Expectations.

Weiterlesen »
Cybersecurity
2024 Grafik
Blogeintrag

Top-Trend: Einsatz von KIs und Absicherung der Software-Lieferkette

Künstliche Intelligenz (KI) ist fraglos der derzeit Top-Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen.

Weiterlesen »
Backup
Backup Symboldbild World Backup Day IDC-Studie
Artikel

World Backup Day 31. März: Datenmanipulation – unterschätzte Bedrohung

Jedes Jahr erinnert der World Backup Day aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten ist. Zuverlässige Backups ermöglichen eine schnellere Wiederherstellung nach Schäden

Weiterlesen »
Cybercrime, DDoS
Bild: TheDigitalArtist CloudEye Darknet
Blogeintrag

Hacktivisten forcieren mit Darknet-Angeboten DDos-Attacken

Aktuell lässt sich eine Zunahme des Hacktivismus, also von Hacking-Angriffen im Namen von Ideologien und politischen Zielen feststellen. Sie wollen Aufmerksamkeit erregen und Symbole, Personen und Institutionen stören.

Weiterlesen »
Automotive
Automobilbranche
News

Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien

Automobilbranche: Trostlose Umsetzung von Cybersicherheitsregularien Die Automobilbranche in Deutschland ist nicht auf künftige Regulierungen im Bereich Cybersicherheit vorbereitet, so das Fazit der aktuellen Kaspersky-Studie „Cybersicherheit in der Automobilbranche“. Demnach betrachten acht Prozent der befragten Unternehmen in Deutschland die Einhaltung solcher Regeln als größte Herausforderung beim Thema Cybersicherheit in den nächsten zwei Jahren. Entsprechend haben 28 […]

Weiterlesen »
KRITIS
Operationelle Widerstandsfähigkeit Energie- und Versorgungsunternehmen
Artikel

Operationelle Widerstandsfähigkeit von OT-Systemen verbessern

Die Bedrohung der kritischen Infrastrukturen stellt eine ernsthafte Gefahr dar. Laut dem Bericht Dragos 2023 Year in Review hat die Zahl der gemeldeten Vorfälle (70 % bei 638 Fällen) und der Einsatz von Erpressungstaktiken (50 %) gegen industrielle Systeme zugenommen.

Weiterlesen »
Social Engineering
Insider-Bedrohungen
Artikel

Insider-Bedrohungen: Wie man Innentätern entgegenwirkt

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Überall hört man von einer „sich ständig verschärfenden Sicherheitslage“ und dass Unternehmen sich in alle Richtungen gegen jede erdenkliche Bedrohung absichern müssen.

Weiterlesen »
Künstliche Intelligenz
Staatliche Wahlen
Blogeintrag

Staatliche Wahlen gegen Hacker schützen

Fast die Hälfte der Weltbevölkerung wird in diesem Jahr ein Wahllokal für staatliche Wahlen besuchen und damit die größte demokratische Aktion der Geschichte durchführen. In mehr als 40 Ländern sowie im Europäischen Parlament werden Wahlen abgehalten werden.

Weiterlesen »
IoT-Sicherheit
 IoT-Sicherheit
Artikel

IoT-Sicherheit: Schlüsselaspekte für den Schutz vernetzter Geräte

In der Entwicklung von IoT (Internet of Things)-Geräten hat sich seit der Einführung des ersten netzwerkverbundenen Verkaufsautomaten im Jahr 1982 einiges getan.

Weiterlesen »
Spionageabwehr
Cyber-Spionage
News

Cyber-Spionage zielt auf EU-Diplomaten mit Weinproben

In der hochgradig digitalen Welt, in der wir leben, sind Cyber-Sicherheitsbedrohungen allgegenwärtig und die Methoden der Angreifer entwickeln sich ständig weiter. Eine kürzlich identifizierte Cyber-Spionage Kampagne zeigt auf alarmierende Weise, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen zu Weinproben als Köder, um mit dieser einfachen und doch effektiven Technik gezielt europäische Diplomaten anzugreifen.

Weiterlesen »
Identitätsmanagement
Berechtigungskontrollen
Artikel

Berechtigungskontrollen: Schutz für “human and not-human” Identitäten

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen.

Weiterlesen »
Compliance, Ransomware
Ransomware-Bedrohungen Transparenz Business Geschäftsleute Thales Data Threat Report
News

Thales Data Threat Report: Anstieg bei Ransomware & Compliance-Versagen

Die Zahl der Unternehmen, die im letzten Jahr Opfer eines Ransomware-Angriffs wurden, stieg um 27 Prozent (32 Prozent in Deutschland), wobei acht Prozent (11 Prozent in Deutschland) das Lösegeld bezahlten. 43 Prozent  (51 Prozent in Deutschland) der Unternehmen haben im vergangenen Jahr ein Compliance-Audit nicht bestanden, und die Wahrscheinlichkeit eines Datenverstoßes war bei diesen Unternehmen im Vergleich 10-mal höher. Menschliches Versagen wurde das zweite Jahr in Folge als Hauptursache für Datenschutzverletzungen identifiziert.

Weiterlesen »
Cyber-Sicherheit
Koop für Cybersicherheit
News

Koop für Cybersicherheit: Kaspersky partnert mit United Innovations

Kaspersky ist seit kurzem Unterstützer und Technologiepartner von United Innovations, einem Netzwerk zur Förderung des Innovationsstandorts Europa der gemeinnützigen Gesellschaft zur Förderung des Forschungstransfers e.V. (GFFT). Im Fokus von United Innovations stehen die Bereiche Software, agile Unternehmensführung, Cybersicherheit und Industrie.

Weiterlesen »
Penetrationstests
APT Activity Report Schwachstellenbewertungen SandStorm-Gruppe
Artikel

Schwachstellenbewertungen und Penetrationstests –  wichtiger denn je

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie verspricht.

Weiterlesen »
Generative KI
IT-Sicherheit und GenKI
Blogeintrag

IT-Sicherheit und GenKI im Spannungsfeld

Eine im Auftrag von Check Point von der Enterprise Strategy Group von TechTarget (ESG) im November 2023 durchgeführte Umfrage unter 370 IT-Sicherheitsexperten in den USA zeigt den Wandel der Sicherheitsbranche durch generative KI (GenKI).

Weiterlesen »
Gaming, Ransomware
Roblox-User
News

Roblox-User – Cyberangriffe via YouTube und Discord

Das ThreatLabz von Zscaler hat eine neue Kampagne aufgedeckt, die einen Infostealer namens Tweaks (auch bekannt als Tweaker) an Roblox-User verbreitet. Die Malware-Akteure nutzen dafür beliebte, legitime Plattformen wie YouTube und Discord, um der Erkennung durch Webfilter-Blocker zu entgehen. Die schädlichen Dateien werden als Pakete zur Bildwiederholungs-Optimierung (Frames Per Second, FPS) getarnt, die nach Aktivierung die Systeme der User mit der Tweaks-Malware infizieren.

Weiterlesen »
Schulung
News

Cybersecurity Skills Academy-Initiative: Fortinet ist nun Mitglied

Fortinet gab seinen Beitritt zur Cybersecurity Skills Academy-Initiative der Europäischen Kommission bekannt. Über das Fortinet Training Institute verpflichtet sich Fortinet, sein Cybersicherheitstraining und den Lehrplan für Sicherheitsbewusstsein in den nächsten drei Jahren bis zu 75.000 Personen in Europa kostenlos anzubieten.

Weiterlesen »
Ansicht sicherheitsrelevanter Ereignisse in einem Cloud Security Posture Management.
Artikel

Cloud Security Posture Management: Angriffsflächen in der Cloud schützen

Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.

Weiterlesen »
Banken / Versicherungen, Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
Artikel

CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn

Sprechen IT-Entscheider über CIAM-Systeme, vom Management der digitalen Identitäten ihrer Kunden, reduziert sich das Gespräch häufig schon nach kurzer Zeit auf einen Bereich: die Sicherheit.

Weiterlesen »
Öffentliche Verwaltung, Phishing
EU-Einrichtungen
Artikel

EU-Einrichtungen im Visier staatlich gesponserter Cyberangriffe

Ein kürzlich erschienener Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen Union.

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

Prozessmonitoring: Effektive Vorbereitung auf die NIS2-Richtlinie

Um ein höheres Maß an Cybersicherheit für Netz- und Informationssysteme in Organisationen zu erreichen, erließ das Europäische Parlament im Juli 2016 die Richtlinie über Netz- und Informationssysteme (NIS).

Weiterlesen »
Cyber-Angriff
Bild: TheDigitalArtist CloudEye Darknet
News

Top Malware Februar 2024: WordPress-Websites im Visier

Top Malware Februar 2024: WordPress-Websites im Visier Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Außerdem ist der Bildungs- und Forschungssektor nach wie vor der am häufigsten angegriffene Bereich in Deutschland. Im vergangenen Monat entdeckten die Sicherheitsforscher eine neue FakeUpdates-Kampagne, die WordPress-Websites attackiert. Diese Websites wurden über geklaute wp-admin-Administratorkonten infiziert, wobei die Malware ihre Taktik zur Infiltration von Websites […]

Weiterlesen »
Healthcare, IT-Sicherheit
IT-Ausfälle
Artikel

IT-Ausfälle: So schützen sich Krankenhäuser vor dem Ernstfall

Die jüngsten Cyberangriffe auf die Bezirkskliniken Mittelfranken stellen eine alarmierende Entwicklung dar. In diesem Fall wurden die IT-Systeme gezielt infiltriert, Daten verschlüsselt und abgegriffen, es folgen IT-Ausfälle. Solche Vorfälle legen die Schwachstellen in der IT-Sicherheit von Krankenhäusern offen und zeigen, wie angreifbar lebenswichtige Gesundheitssysteme sind.

Weiterlesen »
IT-Sicherheit
Bild: fotomacher_ch @Pixabay
News

Webanwendungen sind Schwachstellen-anfällig

Webanwendungen sind Schwachstellen-anfällig Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle Analyse von Kaspersky im Zeitraum 2021 bis 2023. Kaspersky untersuchte dafür Schwachstellen in selbst entwickelten Webanwendungen von Unternehmen aus den Bereichen IT, Behörden, Versicherungen, Telekommunikation, Kryptowährungen, E-Commerce und […]

Weiterlesen »
Malware-Abwehr
Bild Workshops Online Meeting-Dienste
News

Online Meeting-Dienste als Köder für Malware

Das ThreatLabZ-Team von Zscaler warnt vor gefälschten Online Meeting-Seiten, über die verschiedene Malware-Familien verbreitet werden. Anfang Dezember 2023 entdeckten die Forscher einen Bedrohungsakteur, der gefälschte Skype-, Google Meet- und Zoom-Webseiten zur Verbreitung von Malware erstellt, um darüber Remote Access Trojaner wie SpyNote RAT an Android-User und NjRAT und DCRat an Windows-User zu verbreiten.

Weiterlesen »
Malware-Abwehr
DarkGate
Artikel

DarkGate: So gefährlich ist die Malware-Bedrohung

DarkGate: So gefährlich ist die Malware-Bedrohung In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden positive Fortschritte bei der Aufdeckung von Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern verzeichnet. Ob das auch für DarkGate gilt? Gleichzeitig haben sie vermehrt die Kontrolle über Command-and-Control-Server übernommen, was zur Unterbrechung von Malware-Verbreitungsnetzen führte. In diesem dynamischen Umfeld ist das Auftauchen neuer Akteure […]

Weiterlesen »
Cybersecurity
Weltfrauentag
News

Weltfrauentag: Frauen in der Cybersecurity

Cybersicherheit ist ein vergleichsweise junger Sektor mit einem enormen Fachkräftemangel und schnellem Wachstum. Umso ermutigender ist es zu sehen, dass der Anteil der Frauen in der Cybersecurity weltweit in den letzten Jahren von nur 11 Prozent (2017) auf etwa 24 Prozent (2023) gestiegen ist.

Weiterlesen »
Automatisierung, IT-Sicherheit
No-Code und Low-Code
Artikel

No-Code und Low-Code gegen Schatten-IT

Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter sich mit nicht genehmigten Cloud-Diensten oder Software selbst behelfen, weil die IT-Abteilung nicht die Zeit und die Kapazitäten hat, um zügig nötige Software zu konfigurieren und bereitzustellen, dann führt das insbesondere in Projekten zur Prozessautomation oft zu Problemen und bietet auch Cyberkriminellen ein willkommenes Einfallstor für Angriffe. Abhilfe schaffen hier No-Code- und Low-Code-Technologien, die Mitarbeitern einen sicheren und flexiblen Rahmen bieten, um eigene Prozessentwicklungen schnell und Compliance-konform umzusetzen und Schatten-IT gar nicht erst aufkommen zu lassen.

Weiterlesen »
DDoS
Lucifer
News

„Lucifer“ – neue Kryptomining-Malware entdeckt

Aqua Securitys Team Nautilus hat eine neue Kryptomining-Malware namens Lucifer entdeckt, die auf Apache abzielt und darin insbesondere auf die bei vielen Nutzern beliebten Software-Libraries Hadoop und Druid. Die Angreifer nutzen hierfür bestehende Fehlkonfigurationen und Schwachstellen aus.

Weiterlesen »
Phishing
Phishing weltweit
News

Phishing weltweit steigt um 40 Prozent

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach wie vor ein beliebtes Ziel von Phishing-Angriffen. Insgesamt identifizierten die Sicherheitsexperten im vergangenen Jahr 34.281.620 Phishing-Angriffe auf Nutzer in der Bundesrepublik. Weltweit steigt die Anzahl der Phishing-Angriffe weiterhin stark an. Darüber hinaus wurden Telegram-Nutzer in Deutschland europaweit am häufigsten von Phishing-Betrügern anvisiert.

Weiterlesen »
Identitätsmanagement, Zugriffsmanagement
Identity Sprawl
Artikel

Identity Sprawl – Zugriffsrechte im Wildwuchs

Großzügigkeit mag gemeinhin eine Tugend sein, in der IT-Sicherheit hingegen ist sie fahrlässig. Wer Zugriffsrechte generös verteilt oder Beschäftigten zu freie Hand bei der Erstellung von Konten lässt, riskiert das, was man im Englischen als Identity Sprawl bezeichnet.

Weiterlesen »
Cyber-Resilienz, Cyberangriff, KRITIS ( kritische Infrastrukturen )
Bericht_NCSC_Datenanalysen_Xplain_DE
Bundesamt für Cybersicherheit Schweiz

Bericht zu den Datenanalysen nach dem Cyberangriff auf die Firma Xplain

Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) behandelt die Datenanalysen nach dem Cyberangriff auf die Firma Xplain, der im Mai 2023 stattfand. Xplain, ein bedeutender Dienstleister für verschiedene Bundesbehörden, war Ziel eines Double Extortion-Ransomware-Angriffs, bei dem sensible Daten gestohlen und anschließend im Darknet veröffentlicht wurden.

Weiterlesen »
Cloud (Computing) Security, Identitätsmanagement
Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen
Artikel

Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security

Unternehmen nutzen heute verstärkt Multi-Cloud-Umgebungen. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit

Weiterlesen »
IT-Sicherheit
Webex
Blogeintrag

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme?

Webex: Warum nutzen deutsche Behörden unsichere US-Systeme? Am 02. März 2024 wurde ein Mitschnitt einer Strategiekonferenz der deutschen Bundeswehr mit hochsensiblen strategischen Informationen öffentlich. Das gesamte Meeting wurde abgehört und mitgeschnitten. Doch wie kann es sein, dass die Bundeswehr für vertrauliche Gespräche ein US-amerikanisches System wie Webex nutzt? Es ist bekannt, dass Webex keine durchgängige […]

Weiterlesen »
Ransomware
CACTUS-Mehrphasen-Attacken
Artikel

CACTUS-Mehrphasen-Attacken belegen Komplexität von Ransomware

Cyberkriminelle werden in 2024 verstärkt mit opportunistischer Ransomware und koordinierten Manövern Unternehmen attackieren: Einen Hinweis für die Gültigkeit dieses Trends liefert die in einer aktuellen forensischen Analyse von den Bitdefender Labs untersuchte Attacke auf zwei Unternehmen einer Unternehmensgruppe durch die Ransomware-Bande CACTUS (CACTUS-Mehrphasen-Attacke).

Weiterlesen »
Energiewirtschaft, IT-Sicherheit
OT-SEC Telekom Whitepaper
Whitepaper

Ganzheitlicher Ansatz für OT Security in der Energiewirtschaft

Laut Sektorendefinition des BSI ist die Energieversorgung „ein zentraler Bereich Kritischer Infrastrukturen, der sich im Fall von Ausfällen oder Störungen extrem und unmittelbar auch auf die anderen Sektoren und somit auf Staat, Wirtschaft und Gesellschaft auswirkt.“

Weiterlesen »
Ransomware
Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation
News

Deutschland am dritthäufigsten von Ransomware betroffen in Europa

Group-IB, Threat Hunter und unter anderem Mitglied der Beratungsgruppe für Internetsicherheit des Europäischen Zentrums für Cyberkriminalität (EC3) von Europol, hat seinen jährlichen Bericht " Hi-Tech Crime Trends 23/24" veröffentlicht. Der Report enthält Daten zur Entwicklung der Bedrohungslandschaft in Deutschland.

Weiterlesen »
Phishing
Finance-Phishing phishing Phishing Kampagnen
Artikel

Microsoft Teams: Wie Angreifer vertrauenswürdige Plattformen ausnutzen

Kaum ein Ort im digitalen Raum ist heutzutage sicher vor Phishing-Angriffen. Selbst vermeintlich vertrauenswürdige Anwendungen und Plattformen wie Microsoft Teams werden mittlerweile von böswilligen Akteuren missbraucht, um Phishing-Nachrichten zu versenden.

Weiterlesen »
Cloud (Computing) Security, Cyber-Angriff, Cyber-Sicherheit, Datenschutz
The Cyber Clock is Ticking
IT-Sicherheitsstudien

The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services

Der Bericht „The Cyber Clock is Ticking: Derisking Emerging Technologies in Financial Services“ befasst sich mit den wachsenden Herausforderungen, denen Finanzdienstleistungsunternehmen im Umgang mit aufkommenden Technologien gegenüberstehen.

Weiterlesen »
Cyber-Angriff
Solarwinds-Angriffstechnik
News

Solarwinds-Angriffstechnik von 2020: Neue Variante entdeckt

Die neu entdeckte Silver SAML-Schwachstelle kann selbst dann ausgenutzt werden, wenn Unternehmen die Sicherheitsempfehlungen zum Schutz vor Golden SAML befolgt haben.

Weiterlesen »
IT-Budget
Ungleichheit in der IT-Sicherheit
Blogeintrag

Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen

Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.

Weiterlesen »
Resilienz, Retail
Stabile Netzwerke  World Cybercrime Index
Artikel

Stabile Netzwerke sind das Rückgrat des Einzelhandels

Umsatzeinbußen, Reputationsverlust und eine abnehmende Kundenbindung: Das und mehr droht Einzelhändlern ohne resiliente Netzwerke. Welche Möglichkeiten haben Retailer, ihre Netzwerkresilienz zu steigern und für stabile Netzwerke zu sorgen?

Weiterlesen »
Ransomware
Ausgequakt Quakbot Docker Hub
News

Quakbot lebt und bleibt gefährlich – neue Variante entdeckt

Sophos X-Ops hat eine neue Variante der Qakbot-Malware entdeckt und analysiert. Erstmals traten diese Fälle Mitte Dezember auf und sie zeigen, dass sich die Qakbot-Malware trotz der erfolgreichen Zerschlagung der Botnet-Infrastruktur durch die Strafverfolgungsbehörden im vergangenen August weiterentwickelt hat. Dabei setzen die Angreifer noch bessere Methoden ein, ihre Spuren zu verwischen.

Weiterlesen »
Ransomware
Geldübergabe an Desktop
Artikel

Hacker-Angriff und Lösegeldforderung: Zahlen oder nicht zahlen?  

„Stellen Sie sich vor, Ihre persönlichsten und sensibelsten Daten werden plötzlich als Geiseln genommen. Stellen Sie sich das Gefühl der Verzweiflung, Hilflosigkeit und Nutzlosigkeit vor.“  Philipp Pratt, Innovationsexperte bei Geonode,  nimmt kein Blatt vor den Mund und erzählt  Fakten rund um das Nachgeben gegenüber Ransomware-Angriffen

Weiterlesen »
Künstliche Intelligenz
ChromeLoader Generative KI verbessert Schwachstellen im Code
Artikel

Schwachstellen im Code? Da hilft KI

Large-Language-Modelle helfen Cloud-Entwicklern im Hinblick auf die Sicherheit. Durch den Einsatz KI-gesteuerter Lösungen zur Behebung von Schwachstellen im Code kann DevSecOps erheblich verbessert werden.

Weiterlesen »
Social Engineering
Earth Lusca
News

Earth Lusca nutzt geopolitische Köder, um Taiwan ins Visier zu nehmen

Bei der Überwachung von Earth Lusca wurde Trend Micro auf eine neue Kampagne aufmerksam, welche die chinesisch-taiwanesischen Beziehungen als Social-Engineering-Köder nutzt, um ausgewählte Ziele zu infizieren. Aufgrund der untersuchten Tools, Techniken und Verfahren (TTP) ordnet Trend Micro diese Kampagne mit hoher Wahrscheinlichkeit der APT-Gruppe Earth Lusca zu.

Weiterlesen »
Cyber-Angriff, Ransomware
Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein
Artikel

Geopolitik prägt die Cybergefahrenlandschaft

Politische und soziale Krisen, aber auch Großveranstaltungen wirken sich auf die IT-Sicherheit aus. Staatlich unterstützte Hacker arbeiten mit Unterstützung im Hintergrund. Cyberkriminelle nutzen schon länger geopolitische Ereignisse, um ihre Ziele zu verwirklichen. Politisch motivierte Hacker werden zu handelnden Personen in der wachsenden Weltunsicherheit.

Weiterlesen »
Malware-Abwehr
SSH-Snake
News

SSH-Snake: Ein Wurm, der sich selbst modifiziert und Netzwerke infiltriert

SSH-Snake ist ein Wurm, der sich selbst modifizieren kann und SSH-Anmeldeinformationen nutzt, die auf einem kompromittierten System entdeckt wurden, um sich im gesamten Netzwerk zu verbreiten. Der Wurm durchsucht automatisch bekannte Speicherorte für Anmeldeinformationen und Shell-Verlaufsdateien, um seinen nächsten Schritt zu bestimmen. SSH-Snake wird von Bedrohungsakteuren aktiv für offensive Operationen eingesetzt.

Weiterlesen »
Cyber-Sicherheit
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht

Umfrage Cyber-Security: Nur jeder zweite Beschäftigte sieht sich durch Hacker bedroht Obwohl das Bedrohungspotenzial durch Cyberattacken zunimmt, wird das Risiko nach wie vor unterschätzt. So hält laut einer im Auftrag von Lufthansa Industry Solutions (LHIND) durchgeführten Befragung jeder zweite Mitarbeitende in Deutschland einen Cyberangriff auf sein Unternehmen für unwahrscheinlich. Gleichzeitig räumen die mehr als 1.000 […]

Weiterlesen »
IoT-Sicherheit
Cyber Resilience Act
News

Cyber Resilience Act: EU einigt sich auf Regeln für vernetzte Produkte

Mit dem Cyber Resilience Act der Europäischen Kommission wird in Kürze das umfassendste Gesetz zur Regelung der Produkt-Cyber-Sicherheit in Europa in Kraft treten. Jüngst wurden nun einige Änderungen beschlossen, die den Geltungsbereich des Gesetzes konkretisieren. Die formelle Verabschiedung wird in Fachkreisen als sicher angenommen.

Weiterlesen »
Künstliche Intelligenz
ChromeLoader Generative KI verbessert Schwachstellen im Code
Artikel

Generative KI verbessert die Behebung von Schwachstellen im Code

Generative KI verbessert die Behebung von Schwachstellen im Code Cyber-Bedrohungen entwickeln sich schneller als je zuvor. Um dem entgegenzuwirken und ihr Unternehmen besser zu schützen, ist das Ziel von CISOs im Prinzip relativ einfach. Fehlkonfigurationen und Schwachstellen in Anwendungen sollten möglichst frühzeitig, schon während der Entwicklung, erkannt und behoben werden. Um dies zu erreichen, müssten […]

Weiterlesen »
Ransomware
LockBit-Zerschlagung
Blogeintrag

LockBit-Zerschlagung und die Bedeutung für die Bedrohungslandschaft

LockBit-Zerschlagung und die Bedeutung Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischern Strafverfolgungsbehörden gelungen zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen. Dieser wichtige Schlag gegen die Ransomware-Gruppe stellt einen bedeutenden Fortschritt im Kampf gegen organisierte Cyberkriminalität und die Bedrohungslandschaft dar. LockBit ist einer der bekanntesten Bedrohungsakteure, der im Gegensatz zu vielen […]

Weiterlesen »
Schulung, Security
Zwei Leute unterhalten sich vor einem Mac
News

Wissenslücken für Fehler verantwortlich: 63% „bekennen“ sich schuldig

Sechs von zehn (63 Prozent) InfoSec-Experten in Europa geben zu, dass sie in ihrer Anfangszeit im Unternehmen durch fehlendes Wissen Fehler verursacht haben. Mehrheitlich handelte es sich hierbei um Fahrlässigkeit beziehungsweise Flüchtigkeitsfehler wie schlechtes Patch-Management oder Updateprozesse. Diese Ergebnisse gehen aus einer internationalen Studie von Kaspersky hervor.

Weiterlesen »
Künstliche Intelligenz
Disaster-Recovery-Strategien Kritische KI-Anwendungen
Artikel

Kritische KI-Anwendungen benötigen besonderen Schutz

Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads werden zu den kritischsten Workloads gehören, die wir im Gesundheitswesen, im Finanzwesen, im Lebensstil und in vielen anderen Bereichen einsetzen werden.

Weiterlesen »
Betrug, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Fraud-Studie: 8 von 10 Betrugsspezialisten planen Einsatz von GenAI bis 2025

Generative AI wird in den nächsten Jahren eine zentrale Rolle bei der Betrugsbekämpfung spielen. So planen 83 Prozent der befragten Experten, die Technologie innerhalb der nächsten zwei Jahre einzusetzen. Das geht aus dem 2024 Anti-Fraud Technology Benchmarking Report, einer neuen Studie der Association of Certified Fraud Examiners (ACFE) und SAS, Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI), hervor.

Weiterlesen »
Mobile Device Management
NFC-Bezahlung
Artikel

Wie gefährlich ist NFC-Bezahlung wirklich?

Im letzten Jahr ist die Nutzerzahl von digitalen Zahlungsmittel gestiegen. So ist es wahrscheinlich, dass diese auch im Laufen dieses Jahres weiter ansteigen wird. Digitale Zahlungsmittel, wie das Smartphone, die Smartwatch oder andere Wearables arbeiten normalerweise mit der NFC-Technologie. Doch wie sicher ist diese Technologie eigentlich? Welche Risiken gibt es und welche Vorteile bietet sie?

Weiterlesen »
Künstliche Intelligenz, Phishing
Mann ohne Gesicht GenAI
Artikel

Phishing: Welche Auswirkungen hat GenAI?

Phishing-Angriffe und E-Mail-Betrügereien nutzen KI-generierte Inhalte, die mit Anti-AI-Inhaltslösungen getestet wurden. Einen Beleg dafür liefert der Bericht des Cybersecurity-Anbieters Abnormal Security, AI Unleashed: 5 Real-World Email Attacks Likely Generated by AI in 2023. Die Ergebnisse zeigen, dass die Wahrscheinlichkeit, dass E-Mails heute von AI geschrieben werden, sehr hoch ist.

Weiterlesen »
Ransomware
PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites
News

Ransomware-Angriffe: Zahl weltweit steigt weiter an….

Vergangene Woche wurde ein Ransomware-Angriff auf die Hörgeräte-Kette Kind bekannt; 600 Filialen waren betroffen. Dieser Angriff spiegelt einen weltweiten Trend wider: Die Anzahl von Gruppen, die Unternehmen zielgerichtet mit Ransomware angreifen, stieg weltweit zwischen 2022 und 2023 um 30 Prozent an.

Weiterlesen »
Malware-Abwehr, Ransomware
Trojan.MAC.RustDoor
News

Trojan.MAC.RustDoor: Neuer Backdoor gegen Mac OS-Systeme

Bitdefender Labs warnt vor einer neu entdeckten Backdoor, die auf MacOS-Rechner abzielt. Die bisher nicht dokumentierte Malware-Familie ist in Rust programmiert, wodurch sich die Malware nur schwer erkennen lässt. Sie bietet den Cyberkriminellen verschiedene bemerkenswerte Funktionalitäten.

Weiterlesen »
Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)
News

Digital Services Act (DSA): Ab 17.02.24 in Kraft

Digital Services Act (DSA): Ab 17.02.24 in Kraft Ab dem 17. Februar tritt der Digital Services Act (DSA) in Deutschland und Europa vollständig in Kraft. Als Flaggschiff des digitalen Regelwerkes der EU-Gesetzgebung bringt der DSA wesentliche Veränderungen für Online-Plattformen wie TikTok, Instagram, Amazon und Google mit sich. Er legt strengere Regeln für Online-Kommunikationsräume fest und […]

Weiterlesen »
Identitätsmanagement, Künstliche Intelligenz
Zugriffsmanagement
Artikel

Zugriffsmanagement mit Künstlicher Intelligenz optimieren

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.

Weiterlesen »
Künstliche Intelligenz
Voice Cloning
Artikel

Voice Cloning: KI-basierte Audio-Video-Klone als Teil betrügerischer Kampagnen

In einer Studie dokumentieren die Bitdefender Labs die starke Zunahme von mit Künstlicher Intelligenz (KI) produzierten Video Deepfakes mit Voice Cloning von Prominenten. Diese verbreiten Cyberkriminelle über Anzeigen immer mehr über beliebte Social-Media-Plattformen wie Facebook, Instagram oder Messenger.

Weiterlesen »
Sicherheitslücke in Microsoft Windows Defender
News

Sicherheitslücke in Microsoft Windows Defender – Millionen User betroffen

Trend Micro gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen Gruppierung Water Hydra ausgenutzt.

Weiterlesen »
Künstliche Intelligenz
KI-Gesetz der EU (EU AI Act) EU-KI-Gesetz
Blogeintrag

EU AI Act: Ein gesellschaftliches Großexperiment

Einstimmig haben die Botschafter der 27 EU-Mitgliedsländer dem endgültigen Textentwurf zum Artificial Intelligence Act (AIA) am 2. Februar zugestimmt und damit im Rahmen der EU-Digitalstrategie ein Gesetz über die Regulation von künstlicher Intelligenz (KI) auf den Weg gebracht.

Weiterlesen »
Spionageabwehr
Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
Artikel

Bedrohungserkennung und -abwehr mit Open XDR

Bedrohungserkennung und -abwehr mit Open XDR In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Cyber-Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended Detection and Response (Open XDR) ist eine Sicherheitstechnologie, die diese Kriterien erfüllt, denn XDR geht über die reine Bedrohungserkennung hinaus und koordiniert Abwehrreaktionen über eine Reihe von Sicherheitstools. Im […]

Weiterlesen »
Cyber-Sicherheit
Neue Einheiten Cybercrime Center Zero Day-Sicherheitslücke
News

Zero Day-Sicherheitslücke in Microsoft Windows SmartScreen

Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Dennoch erleben wir mit der von Microsoft am Patch Tuesday releasten Sicherheitslücke mit dem kryptischen Namen CVE-2024-21412 eine Softwareschwachstelle, die bereits von einigen Bedrohungsakteuren aktiv ausgenutzt wird.

Weiterlesen »
Cyber-Angriff, Künstliche Intelligenz
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor
Blogeintrag

Bedrohungspotenzial durch staatliche Akteure wächst

Bedrohungspotenzial durch staatliche Akteure wächst Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ein nicht genanntes staatliches Unternehmen kompromittiert und dabei rund 2.000 Computer mit der DIRTYMOE (PURPLEFOX)-Malware infiziert. Es handelt sich um eine modulare Malware, die den […]

Weiterlesen »
Cloud (Computing) Security, Verschlüsselung
Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen
Artikel

Clouddaten vor Cyberangriffen besser schützen

Clouddaten vor Cyberangriffen besser schützen Angriffe auf Cloud-Umgebungen und Clouddaten von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden bei einem Cyberangriff wieder Nutzerdaten gestohlen und im Darknet angeboten – diesmal betroffen: 15 Millionen Anwender von Trello. Dabei wären die mit einem solchen Datenverlust einhergehenden Probleme gar nicht so dramatisch, wären diese Daten verschlüsselt, […]

Weiterlesen »
Kryptografie
Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung
Artikel

Pig Butchering-Modell: Kryptowährungsbetrüger bieten Serviceleistung an

Sophos X-Ops untersuchte zwei Jahre lang die Machenschaften von Sha-Zhu-Pan-Betrügern und deckt eine zunehmend professionelle Betrugsmasche auf, die Opfer zu falschen Investitionen verleiten soll (Kryptowährungsbetrüger). Die Entwicklung zeigt dabei einen ähnlichen Verlauf wie bei anderen Angriffsarten: vom Einzelfall hin zu einem lukrativen Geschäftsmodell für verschiedenste Cyberbanden. Sophos hat aufgedeckt, wie Sha-Zhu-Pan-Betrüger für ihre vermeintlich auf […]

Weiterlesen »
Phishing
Finance-Phishing phishing Phishing Kampagnen
Blogeintrag

Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer

Phishing-Angriffe: 94 Prozent der Unternehmen waren 2023 Opfer Phishing-Angriffe stellen  nach wie vor eine der größten Bedrohungen in Sachen Cybersicherheit dar und birgt ein erhebliches Risiko für praktisch alle Organisationen und Betriebe. Die Cyberangriffe werden von Tag zu Tag nicht nur raffinierter, sondern auch zahlreicher: Einer Studie von Egress zufolge waren 94 Prozent der Unternehmen […]

Weiterlesen »
Cyber-Angriff, Ransomware
Laptop mit Fake News CEO-Fraud Deepfakes
Blogeintrag

Gefälschter Europcar-Hack: Ehre unter Kriminellen?

  Ende Januar wurden in einem Untergrundforum angebliche Daten von rund 50 Millionen Europcar-Kunden angeboten. Europcar reagierte schnell und bestritt, dass es sich um eine echte Datei handele, sondern nur ein gefälschter Europcar-Hack. Weder seien die Daten in sich konsistent, noch seien insbesondere die E-Mail-Adressen bei Europcar überhaupt bekannt. Während Europcar die Vermutung äußerte, dass […]

Weiterlesen »
Passwort
Safer Internet Day
News

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie

Safer Internet Day: „Augen zu“ ist die schlechteste Cybersicherheitsstrategie Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist. Aus diesem Grund ist der Safer Internet Day am 6. Februar eine gute Gelegenheit, das eigene Tun und Handeln […]

Weiterlesen »
Künstliche Intelligenz
Privatsphäre und Vertraulichkeit- Vertrauenswürdigkeit 01# TrustKI – der Podcast TrustKi - Künstliche Intelligenz und Vertrauen
News

Vertrauenswürdigkeit – was wird von Anwendern erwartet

Vertrauenswürdigkeit – was wird von Anwendern erwartet Welche Voraussetzungen müssen erfüllt sein, damit Anwender KI-Anbietern vertrauen können und deren KI-Lösung nutzen? Diese Frage steht im Mittelpunkt des Forschungsprojektes „TrustKI – Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume“, das Anfang 2023 am Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule gestartet ist. Erste Antworten hierzu liefert die kürzlich […]

Weiterlesen »
Hacker, Ransomware
Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein
News

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen

Kosmopolitischer Protest-Hacktivismus wird weiter zunehmen Die Experten des Kaspersky ICS CERT prognostizieren für das Jahr 2024 eine anhaltende Bedrohungslage durch Ransomware-Angriffe insbesondere für große, profitable Organisationen, einen Anstieg des kosmopolitisch motivierten Protest-Hacktivismus und die zunehmende Verschmelzung von Cyber- und herkömmlicher Kriminalität durch Automatisierung und Digitalisierung. Die Prognosen basieren auf der Expertise des ICS-CERT-Teams von Kaspersky […]

Weiterlesen »
Ransomware
Sogar Zoos unter den Opfern
News

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv

Sogar Zoos unter den Opfern: Ransomware-Gruppe Akira weiter aktiv Die Ransomware Akira hat weltweit aktiv Unternehmen angegriffen und im Jahr 2023 für Schlagzeilen gesorgt, indem sie großen Schaden angerichtet und die Aufmerksamkeit der Cybersicherheitsbehörden auf sich gezogen hat. Im Dezember meldete das finnische Nationale Zentrum für Cybersicherheit (NCSC-FI), dass die Ransomware Akira vermehrt Angriffe in […]

Weiterlesen »
IT-Sicherheit
Kooperation Handschlag  Koop
News

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung

Kooperation von IT- und IT-Sicherheit: Studie zeigt Entwicklung Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie „Overcoming Data Protection Fragmentation for Cyber-Resiliency“ über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt. Aus der Umfrage geht hervor, dass die bestehenden Mauern zwischen den Silos von operativer IT und IT-Sicherheit langsam fallen. Immer mehr CIOs, […]

Weiterlesen »
Cloud (Computing) Security, Künstliche Intelligenz
Übermäßige Berechtigungen
News

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit

Übermäßige Berechtigungen und App-Entwicklung erodieren IT-Sicherheit Sysdig, Anbieter von Cloud Security, gibt die Ergebnisse seines „2024 Cloud-Native Security and Usage Report“ bekannt. Der im siebten Jahr in Folge erscheinende Jahresbericht stützt sich auf reale Daten und zeigt eine gefährliche Praxis auf: Übermäßige Berechtigungen und zu schnelle App-Entwicklung untergraben die IT-Sicherheit. Auf der Grundlage einer Analyse […]

Weiterlesen »
Cyber-Sicherheit, NIS2, Sicherheitsmanagement
Cyber Resilience Act (CRA) 2024
ECSO

Cyber Resilience Act (CRA) 2024

Die ECSO-Studie „Cyber Resilience Act (CRA) 2024“ untersucht die Herausforderungen, denen sich die Industrie bei der Implementierung des Cyber Resilience Act (CRA) der Europäischen Union gegenübersieht.

Weiterlesen »
Cybercrime, Künstliche Intelligenz
Cyberkriminelle sind gegenüber KI noch unentschieden
Artikel

Cyberkriminelle sind gegenüber KI noch unentschieden

Cyberkriminelle sind gegenüber KI noch unentschieden Die Haltung der Cyberkriminellen zu KI ist bislang uneins und reicht von hoffnungsvoll bis regelrecht feindselig. Die KI-Early Birds unter den Cyberkriminellem teilen ihre Tools, auch wenn die Ergebnisse noch nicht sehr eindrucksvoll sind. Einige haben aber für sich entschieden, dass LLMs (Large Language Models) noch zu sehr in […]

Weiterlesen »
Finanzindustrie, IT-Sicherheit, Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
News

Passwortlose Authentifizierung zur Betrugsprävention

Passwortlose Authentifizierung zur Betrugsprävention Passwörter gehören der Vergangenheit an. Sowohl Finanzinstitute als auch zukunftsorientierte Unternehmen suchen nach unkomplizierten und gleichzeitig sicheren Möglichkeiten zur Authentifizierung ihrer Mitarbeiter und Kunden. Giesecke+Devrient (G+D) stellt drei Beispiele vor, die von der passwortlosen Multi-Faktor-Authentifizierung (MFA) profitieren und gleichzeitig einen höheren Schutz vor Cyber-Bedrohungen und eine bessere User Experience bieten. Die […]

Weiterlesen »
Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
News

Online-Passwörter notieren sich viele auf Papier

Online-Passwörter notieren sich viele auf Papier Mit der Zahl der Online-Accounts steigt auch die Zahl der Passwörter, die jeder Mensch täglich nutzt. Die Herausforderung dabei: Die Online-Passwörter sollen möglichst kryptisch sein mit Zahlen und Sonderzeichen und sie dürfen sich nicht wiederholen, das heißt bei dutzenden Benutzerkonten brauchen wir auch genauso viele kryptische Passwörter. Sich die […]

Weiterlesen »
Passwort
Ändere-Dein-Passwort-Tag
News

Ändere-Dein-Passwort-Tag: Tipps von Lernplattform SecAware.nrw

Ändere-Dein-Passwort-Tag“: Tipps von Lernplattform SecAware.nrw Herzlichen Glückwunsch! Auch in diesem Jahr geht der Preis für das meistgewählte Passwort wieder an 123456789. Trotz täglicher Meldungen über gehackte Konten, überwiegt bei einem Großteil der Nutzenden der Faktor Bequemlichkeit. Die neue Selbstlern-Plattform SecAware.nrw möchte am „Ändere-Dein-Passwort-Tag“ einfache Möglichkeiten aufzeigen, wie man ein sicheres Passwort erstellt und sich dieses […]

Weiterlesen »
IT-Sicherheit, Spyware
Mobile Spyware OS Credential Dumping
Artikel

Mobile Spyware im eigenen Unternehmen finden

Mobile Spyware im eigenen Unternehmen finden Die zunehmende Nutzung tragbarer Geräte im Alltag und in Unternehmen hat unweigerlich einer neuen Art von IT-Bedrohung Tür und Tor geöffnet, nämlich der Mobile Spyware. Wie der Begriff Spyware (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist. Die wachsende Abhängigkeit […]

Weiterlesen »
Cyberversicherung
Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
News

Cyberversicherung: Wer bekommt überhaupt eine?

Cyberversicherung: Wer bekommt überhaupt eine? Sophos hat einen neuen Leitfaden zu Cyberversicherungen veröffentlicht, der dem Management und IT-Verantwortlichen in Unternehmen hilft, den Markt der Cyberversicherungen besser zu verstehen und die Voraussetzungen für eine möglichst wirtschaftliche Versicherung zu erfüllen. Unternehmen sichern sich häufig zusätzlichen zur technischen Security durch eine Cyberversicherung ab. Hinter dieser Strategie steckt einerseits […]

Weiterlesen »
Identitätsmanagement, Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
News

Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

Unternehmen nutzen mehrheitlich unsichere Passwortverfahren Unternehmen und Passwortverfahren: Mit 61 Prozent deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“. Aufsehenerregende Cyberattacken, bei denen gestohlene Mitarbeiter-Logins verwendet werden, um in die […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, KRITIS
News

13 Angriffe pro Sekunde: Kritische Infrastrukturen im Belagerungszustand

13 Angriffe pro Sekunde: Kritische Infrastrukturen in Gefahr Forescout ruft in seinem 2023 Global Threat Roundup Report nach verstärkten Maßnahmen zum Schutz kritischer Infrastrukturen vor Cyberangreifern – denn immerhin kommt es zu 13 Angriffe pro Sekunde. das bedeutet eine enorme Gefahr, fast einen Belagerungszustand. Im vergangenen Jahr waren die kritischen Infrastrukturen dieser Welt – also […]

Weiterlesen »
Cybercrime, Datenschutz
SMS-Betrug
News

SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar

SMS-Betrug: Geschätzter Gewinn für Hacker bei 40 Millionen US-Dollar Bitdefender Labs haben von Anfang September bis Anfang Dezember 2023 das weltweite SMS-Scam-Geschehen untersucht. Sie haben dabei zahlreiche Betrugskampagnen (SMS-Betrug) von unterschiedlichen Akteuren beobachtet. Global nutzen Kriminelle dabei am häufigsten Nachrichtenaufhänger über Pakete, Finanzen, Informationen von Behörden, falsche Gewinnspiele oder zu Konten für Social Media oder […]

Weiterlesen »
Passwort
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
Artikel

Passwortlos zu höherer Sicherheit: aber wie?

Passwortlos zu höherer Sicherheit: aber wie? Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. Darauf sollten Unternehmen bei der Implementierung achten, vor allem auch hinsichtlich der genutzten IAM-Lösung. Jeder kennt es: Die Erstellung eines […]

Weiterlesen »
Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
Blogeintrag

Datenschutz und Kundenbindung – Statement zum Datenschutztag

Bereits zum 18. Mal in Folge wird am 28. Januar wieder der Europäische Datenschutztag begangen. Seine Grundlage hat der Gedenktag in der Unterzeichnung der Europäischen Datenschutzkonvention vom 28. Januar 1981. Er sorgt für Datenschutz und Kundenbindung. Wie europäische Unternehmen den Datenschutz ihrer Nutzerdaten konkret sicherzustellen haben, bestimmt seit 2018 die Europäische Datenschutzgrundverordnung (EU-DSGVO). Sie regelt […]

Weiterlesen »
Datenschutz
Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
News

Europäischer Datenschutztag am 28.01.2024

Europäischer Datenschutztag am 28.01.2024 Daten sind das moderne Gold jedes Individuums. Und ihr Wert wird angesichts der immer stärkeren Digitalisierung und Datenflut weiter steigen. Warum sich Geiz insbesondere mit persönlichen Daten auszahlt, weniger mehr ist und Bequemlichkeit aufs Sofa aber nicht in die Cyberabwehr gehört, erklären die Sicherheitsexperten von Sophos. Wer als Passwort 123456789 nutzt […]

Weiterlesen »
Phishing, Ransomware
Finance-Phishing phishing Phishing Kampagnen
Artikel

Vishing und Quishing: Die Evolution von Phishing

Vishing und Quishing: Die Evolution von Phishing In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen Daten zu erlangen. Das hat sich mit Vishing und Quishing geändert. Anlässlich des bevorstehenden EU Data Protection Day 2024 am 28. Januar liegt es nahe, sich […]

Weiterlesen »
Applikationssicherheit, IT-Sicherheit
API-Sicherheit
Artikel

API-Sicherheit -Trends im Jahr 2024

API-Sicherheit-Trends im Jahr 2024 Mit dem technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten müssen Unternehmen ein besseres Verständnis ihrer API-Umgebungen und der Risiken entwickeln, die APIs für den Betrieb darstellen. Innovationen rund um API-Sicherheit beschleunigen sich Im Jahr 2023 nahmen […]

Weiterlesen »
Datenschutz, NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

NIS2 effektiv umsetzen und Cyber-Resilienz stärken

NIS2 effektiv umsetzen und Cyber-Resilienz stärken Die NIS2-Richtlinie soll die Cybersicherheit in der europäischen Union erhöhen. Sie baut auf den Bemühungen der NIS-Richtlinie von 2016 auf, mit der ein EU-weites hohes Niveau der Cybersicherheit geschaffen werden sollte. Mit der Modernisierung des bestehenden Rechtsrahmens reagiert die EU auf die fortschreitende Digitalisierung und die sich stetig entwickelnde […]

Weiterlesen »
IT-Sicherheit, Ransomware
Cyberangriff auf Subway
News

Cyberangriff auf Subway:  Lockbit erneut zugeschlagen

Cyberangriff auf Subway:  Lockbit erneut zugeschlagen Und wieder hat die Ransomware as a Service (RaaS)-Gruppe Lockbit zugeschlagen. Das neueste Opfer: ein Cyberangriff auf Subway auf die Frenchise-Kette Subway. Daten seien gestohlen worden und mit denen werde das Unternehmen gerade erpresst. So berichtet u.a. Heise über den Vorfall. Überraschend ist das nicht. Lockbit gehört zu den […]

Weiterlesen »
Datenschutz, Verschlüsselung
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
Artikel

Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse

Datenverschlüsselung: Vorurteile, Mythen und Missverständnisse Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus gesetzlichen und Compliance-Gründen geschützt werden müssen, ist in der Geschäftswelt eine akzeptierte Tatsache. Dass diese Notwendigkeit nicht nur im internationalen Business, sondern auch aufgrund verteilter Arbeitsumgebungen […]

Weiterlesen »
Cloud (Computing) Security
Amazon Web Services (AWS)
Artikel

AWS absichern: Was Sicherheitslösungen leisten müssen

AWS absichern: Was Sicherheitslösungen leisten müssen Die Sicherung von Software-Entwicklungs- und Betriebsprozessen ist in den letzten zehn Jahren immer schwieriger geworden. Der Großteil der Arbeitslasten wurde in die Cloud verlagert und eine größere Anzahl von IT-Fachleuten arbeitet in Fernarbeit. Da viele Unternehmen hierbei auf die Amazon Web Services (AWS) zugreifen, ist es für die Sicherheitsexperten […]

Weiterlesen »
Cyber-Angriff, spy
FBI vermutet Lazarus
Blogeintrag

FBI vermutet Lazarus hinter Harmony-Hack bei Github

FBI vermutet Lazarus hinter Harmony-Hack bei Github Nachdem Github Ende Dezember in einem Bug-Bounty-Report mit einer Schwachstelle konfrontiert wurde, begann das Unternehmen alle potenziell gefährdeten Schlüssel auszutauschen. Die Rotation der Credentials in den Produktionssystemen führte zwischen dem Jahreswechsel dann zu einer Reihe von Serviceunterbrechungen. Danach wurde das Verfahren verbessert, um weniger Downtime zu verursachen, sollte […]

Weiterlesen »
Cyber-Angriff, Deep Fakes
Deep Fakes Deepfakes
News

Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter

Deep Fakes: YouTube-Stream-Jacking entwickelt sich weiter Schon im Oktober 2023 hatten die Bitdefender Labs vor dem neuen Trend der Cyberkriminellen gewarnt, hochwertige Streaming-Kanäle zu kapern – mit dem Ziel massenhaften Krypto-Betrugs. Dieser Trend hat nun größere Ausmaße angenommen. Dabei agieren die Täter zielgruppengerecht und greifen vor allem reichweitenstarke Kanäle an, die teilweise über eine Million, […]

Weiterlesen »
IT-Sicherheit, MDR
WatchGuard MDR
News

WatchGuard MDR für Partner-Community und Kunden

WatchGuard MDR für Partner-Community und Kunden Wir waren schon immer führend bei der Bereitstellung von Sicherheitsdiensten auf Enterprise-Niveau und heute verbessern wir unser Angebot sogar noch weiter. Wir freuen uns, WatchGuard MDR (Detection and Response) vorstellen zu können, unsere neue Sicherheitslösung. WatchGuard MDR ist ein verwalteter Sicherheitsdienst, der exklusiv für unsere Partner entwickelt wurde, um […]

Weiterlesen »
Cyber-Angriff, Datenschutz
Datenleck bei Halara
News

Datenleck bei Halara betrifft knapp 950.000 Kunden

Datenleck bei Halara betrifft knapp 950.000 Kunden Der Bekleidungshersteller Halara ist Opfer eines Cyberangriffs geworden. Durch ein Datenleck sollen knapp 950.000 personenbezogene Daten durch Kriminelle erbeutet worden sein. Nach Informationen des Online-Magazins Bleeping Computer soll in einem Hackerforum der entsprechende Datensatz schon seit dem 7. Januar 2024 zum Download angeboten werden. Bleeping dokumentiert das Angebot […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit
Achtung Symbol
Blogeintrag

Größtes Geschäftsrisiko? Nach wie vor eine unzureichende Cybersicherheit

Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem Angriffe auf kritische Infrastrukturen oder Vermögenswerte sowie Ransomware-Attacken. Auf Platz zwei werden laut der Umfrage in Deutschland Betriebsunterbrechungen genannt. Mittlerweile bildet die IT die Basis für nahezu alle Geschäftsprozesse. So sind bei einer Kompromittierung oder […]

Weiterlesen »
IT-Vorfälle und Datenverlust
News

IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen

IT-Vorfälle und Datenverlust: Jedes zweite Unternehmen 2023 betroffen Cyberattacken werden für Unternehmen immer teurer, generative KI hat in puncto Datensicherheit zwei Seiten und Ransomware-Versicherungen greifen oft nicht. Das zeigt der Global Data Protection Index von Dell Technologies. Der 2023 Global Data Protection Index (GDPI) ist die aktuelle Ausgabe einer Studie, mit der Dell Technologies regelmäßig […]

Weiterlesen »
Social Engineering, Social Media
Get to know me
Blogeintrag

Get to know me: Vorsicht vor Instagram-Trend

Get to know me: Vorsicht vor Instagram-Trend Aktuell sorgt ein gefährlicher Instagram-Trend für Schlagzeilen. Nutzer fordern sich auf, sich in mehreren Fragen vorzustellen. Der Trend „Get to know me“ hat inzwischen auch die TikTok-Community erfasst. Für Social Engineering-Spezialisten hat sich dadurch eine wahre Goldgrube geöffnet. Die von zahlreichen Nutzern geteilten Informationen gehören zu den sogenannten […]

Weiterlesen »
Cyber-Angriff
Pegasus
News

Pegasus: Neues Erkennungs-Tool für Spyware

Pegasus: Neues Erkennungs-Tool für Spyware Das Global Research and Analysis Team (GReAT) von Kaspersky hat eine neue Erkennungsmethode für Pegasus und ähnlich ausgeklügelte iOS-Spyware entwickelt. Damit stellt der Cybersicherheitsanbieter auf Github ein öffentlich verfügbares Tool zum Infektionscheck zur Verfügung. Die Spyware Pegasus kam jüngst in Deutschland zum Einsatz. Um entsprechende Spyware-Infektionen einfacher zu identifizieren, haben […]

Weiterlesen »
Automotive, Cyber-Angriff
„Pwn2Own Automotive 2024“ Hackathon
News

„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24

„Pwn2Own Automotive 2024“ Hackathon 24.-26.01.24 VicOne, Experte für Cybersecurity-Lösungen im Automobilbereich, ist Mitveranstalter des „Pwn2Own Automotive 2024“ Hackathon , eines Pwn2Own-Hacking-Wettbewerbs, der sich ausschließlich auf den Automobilsektor konzentriert. Damit will das Unternehmen die weltweit besten White Hat Hacker für diesen Sektor anziehen. Das neugeschaffene Event findet vom 24. bis 26. Januar 2024 im Rahmen der […]

Weiterlesen »
Zero Trust
Abstract data background Zero-Trust-Segmentierung
Whitepaper

Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit

2010 prägte Forrester Research Inc. erstmals den Begriff „Zero Trust“. Angesichts der Tatsache, dass Unternehmen hybride Multi-Cloud-Umgebungen implementieren, kann Identitäts- und Zugriffsmanagement nicht mehr als optional betrachtet werden.

Weiterlesen »
Zero Trust
T.I.S.P.-Zertifikat Weniger ist Mehr Zero Trust Best Practices
Artikel

Weniger ist Mehr: Zero Trust (Teil 1)

Weniger ist Mehr: Zero Trust (Teil 1) Die ständig wachsenden Bedrohungen im digitalen Zeitalter erfordern einen Paradigmenwechsel in der Art und Weise, wie wir IT-Sicherheit betrachten. Traditionelle IT-Sicherheitsmodelle, die auf dem Prinzip des Vertrauens basieren, reichen nicht mehr aus, um mit den komplexen Angriffen und raffinierten Cyber-Bedrohungen von heute Schritt zu halten. Hacker entwickeln immer […]

Weiterlesen »
Zero Trust
T.I.S.P.-Zertifikat Weniger ist Mehr Zero Trust Best Practices
Artikel

Zero Trust: Immer das richtige Werkzeug (Teil 2)

Zero Trust: Immer das richtige Werkzeug (Teil 2) Die Umsetzung von Zero Trust wird durch verschiedene Technologien und Strategien unterstützt, die darauf abzielen, die IT-Sicherheit zu stärken, während gleichzeitig die Effizienz optimal erhalten bleibt. Der zweite Artikel der Zero Trust Trilogie behandelt die mögliche Umsetzung dieses Ziels und die verwendeten Werkzeuge. Zero Trust (Teil 2) […]

Weiterlesen »
Zero Trust
T.I.S.P.-Zertifikat Weniger ist Mehr Zero Trust Best Practices
Artikel

Best Practices als Weg zum Erfolg: Zero Trust (Teil 3)

Best Practices als Weg zum Erfolg: Zero Trust (Teil 3) Während Cyberkriminelle ständig neue Hacking-Techniken entwickeln, ist das bei den IT-Ressourcen der meisten Unternehmen nicht immer der Fall. Veraltete Firewalls, Software und Hardware sind gängige Beispiele dafür, wie eine schlechte interne Verwaltung die IT-Sicherheit eines Unternehmens gefährden kann. Der letzte Artikel der Zero Trust Trilogie […]

Weiterlesen »
Malware-Abwehr, Zero Trust
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware

KI überführt HTML-Schmuggel-Angriffe zur Verbreitung von Malware HTML-Schmuggel ist eine hochgradig effiziente Technik zur Verbreitung von Malware, bei der legitime HTML5- und JavaScript-Funktionen für eine Infektion zum Einsatz kommen. Durch diese Schmuggel-Technik werden Remote Access-Trojaner (RATs), Banking-Malware und andere bösartige Payloads verbreitet, da HTML-Schmuggel herkömmliche Sicherheitskontrollen wie Web-Proxys, E-Mail-Gateways und Legacy-Sandboxen umgeht. Angreifer verstecken ihre […]

Weiterlesen »
Cybercrime, IT-Sicherheit
Cybersicherheit Bedrohungslage
News

Cybersicherheit in Unternehmen: 70 Prozent wollen auslagern

Mehr als die Hälfte der im Rahmen einer Cybersecurity as a Service-Studie von Sophos befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme der Cyberbedrohungen. 43 Prozent dagegen glauben, dass das aktuelle Niveau an Cyberangriffen konstant bleiben wird. Lediglich fünf Prozent der Befragten gehen davon aus, dass die Anzahl der Angriffe abnehmen wird. Cybersicherheit in […]

Weiterlesen »
IoT-Sicherheit, Smart Home
Smart Home
News

Smart Home: Schwachstellen in Bosch BCC100-Thermostaten

Smart Home: Schwachstellen in Bosch BCC100-Thermostaten Die Bitdefender Labs haben Schwachstellen im weit verbreiteten Smart Home Bosch BCC100-Thermostat entdeckt. Hacker können über den Wi-Fi-Microcontroller, der als Netzwerk für den logischen Mikcrocontroller agiert, Befehle an das Thermostat schicken und auch bösartige Firmware-Updates installieren. Zudem sind sie in der Lage, den Datenverkehr abzufangen, auf andere Geräte überzuspringen […]

Weiterlesen »
IT-Sicherheit, windows
Windows-Rechner Windows 10 Microsoft
News

Windows-Rechner in DACH als tickende Zeitbomben

Windows-Rechner in DACH als tickende Zeitbomben Fast zwei Millionen Windows-Computer in Deutschland, Österreich und der Schweiz sind mit einem veralteten Betriebssystem in privaten Haushalten im Internet unterwegs. Das beliebteste unsichere Windows-Betriebssystem ist weiterhin Windows 7 (1,2 Millionen), was bereits seit vielen Jahren keine Updates mehr erhält.  Das Gros der unsicheren Geräte steht in Deutschland (rund […]

Weiterlesen »
IT-Sicherheit
Artikel

Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie

Dreiklang der IT-Sicherheit: Mensch, Prozesse, Technologie Viele Unternehmen setzen Standards „wild” um oder kaufen verschiedene Sicherheitsprodukte. Cybersicherheit muss jedoch auf einem soliden Fundament stehen. Die Verantwortlichen sollten die eigenen Organisationsstrukturen kennen und die Schlüsselfaktoren Menschen, Prozesse und Technologie ausbalancieren – ein Dreiklang der IT-Sicherheit. Im Zuge der digitalen Transformation gewinnt die IT-Sicherheit an Bedeutung. Die […]

Weiterlesen »
Datenschutz, IT-Sicherheit
SecAware.nrw
News

SecAware.nrw – Online-Selbstlernangebot zur Cyber- und Informationssicherheit

Alltagsdinge per Handy oder am Computer zu regeln – das tägliche Leben ist zunehmend digitalisiert und nicht nur in der Arbeitswelt nehmen digitale Kompetenzen einen immer höheren Stellenwert ein. Weiterbildung und Schulungen um die eigene Digitalkompetenz zu stärken, sollten daher selbstverständlich sein. Mit dem Online-Selbstlernangebot SecAware.nrw stehen nun auf dem Marktplatz IT-Sicherheit modulare Pakete zu […]

Weiterlesen »
Phishing
News

Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht

Brand Phishing Report Q4/2023: Microsoft für Phishing missbraucht Check Point Research (CPR) hat den Brand Phishing Report für das vierte Quartal 2023 veröffentlicht. Der Bericht hebt die Marken hervor, die im Oktober, November und Dezember 2023 am häufigsten von Hackern nachgeahmt wurden, um personenbezogene Informationen, Benutzerkonteninformationen oder Zahlungsdaten zu stehlen. Microsoft stand mit 33 Prozent […]

Weiterlesen »
Phishing
News

Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign

Neue Phishing-Masche: Bösartige E-Mails mit Adobe InDesign Phishing-Angriffe werden immer raffinierter und setzen verschiedene Methoden ein, um der Erkennung zu umgehen und Opfer in die Falle zu locken. Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. Laut Barracuda-Telemetrie ist die Zahl der E-Mails […]

Weiterlesen »
Identitätsmanagement, NIS2
Blogeintrag

Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes

Augen auf bei NIS2, Identitätsdiebstahl und Deep Fakes Vor allem mit diesen Herausforderungen werden deutsche Unternehmen 2024 zu kämpfen haben: Zunahme beim Diebstahl digitaler Identitäten, NIS2, LLM-Nutzung wird abnehmen und False Positive-Angriffsmeldungen fluten Alarm-Queue. Augen auf beim Diebstahl digitaler Identitäten Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle […]

Weiterlesen »
Datenschutz, IT-Sicherheit
CRA Körperwaage Fitnessarmband und Co
News

Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten

Intelligente Sportgeräte und Wearables können die Motivation für mehr Bewegungen steigern. Doch Vorsicht: Smarte Fitnessgeräte können zum Einfallstor für Cyberkriminelle werden. Im neuen Jahr fassen viele Menschen den Vorsatz, mehr für ihre körperliche Fitness zu tun. Smarte Sportgeräte, intelligente Körperwaagen oder Wearables helfen dabei, Trainingsfortschritte und Vitalwerte aufzuzeichnen. Mit einigen Geräten können Sportler ihr Trainingserlebnis […]

Weiterlesen »
IT-Sicherheit, Öffentliche Verwaltung
Zscaler_State-of-Encrypted-Attacks_Länder
News

ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr

ThreatLabz Report: Cyber-Angriffe im verschlüsselten Datenverkehr Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse des jährlichen Zscaler ThreatLabz 2023 State of Encrypted Attacks Report und stellt ein kontinuierliches Wachstum von Bedrohungen fest, die über HTTPS transportiert werden. Im Vergleich zu 2022 stiegen die Angriffe über verschlüsselte Kanäle um 24 Prozent. Im zweiten Jahr in Folge steht […]

Weiterlesen »
IT-Sicherheit
Zwei Leute unterhalten sich vor einem Mac
Artikel

Welche Rolle spielt der Mensch für moderne Cybersecurity?

Welche Rolle spielt der Mensch für moderne Cybersecurity? In einer sich ständig verändernden Bedrohungslandschaft spielt auch das menschliche Verhalten eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als Türöffner für Cyberkriminelle. Ein schwieriger Balanceakt, für den es allerdings effektive Lösungen gibt. Sicherheitstechnologien entwickeln sich stetig weiter – und mit ihnen […]

Weiterlesen »
Data Pipeline, Datenintegration
Datenpipelines
Artikel

Datenpipelines: Der unterschätzte Risikofaktor

Datenpipelines: Der unterschätzte Risikofaktor Daten sind der Rohstoff, der allen Geschäftsprozessen zugrunde liegt und sie fließen wie Öl durch Pipelines. Meist werden sie über mehrere Schritte vom Quellsystem zum Zielsystem verschoben: Sie werden kopiert, in die Cloud übertragen oder auch mit anderen Datenquellen kombiniert. Diese Pipelines und die damit verbundenen Prozessschritte sind ein vielfach unterschätztes […]

Weiterlesen »
Security Operations Center
Balance Stabilität Zen SOC Gleichgewicht
Artikel

SOC und Technologie: Inhouse vs. Managed

Viele Unternehmen überlegen, ob sie ein eigenes SOC (Security Operations Center) aufbauen sollen, um ihre Cyberabwehr zu stärken. Dabei geht es in der Regel darum, die IT-Umgebung 24/7 zu monitoren, Bedrohungen frühzeitig zu erkennen und schnell zu reagieren.

Weiterlesen »
IT-Sicherheit, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
Artikel

Verteidigung gegen KI-Social-Engineering-Angriffe

 Verteidigung gegen KI-Social-Engineering-Angriffe Bewusstsein und Schulung sind das Fundament effektiver IT-Sicherheit, besonders beim Schutz gegen Social Engineering. Sich über die neuesten Entwicklungen in der KI und potenzielle Bedrohungen auf dem Laufenden zu halten, ermöglicht Organisationen und Einzelpersonen, sich auf Angriffe vorzubereiten. Wissen über die neuesten Entwicklungen bei KI-Social-Engineering-Angriffen, wie Deepfake-Videos, geklonte Stimmen und KI-generierte Phishing-E-Mails, […]

Weiterlesen »
IT-Sicherheit
News

„Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf

 „Stand der Technik“ & IT-Sicherheit: Deutsche Unternehmen holen auf Wie gut sind deutsche Unternehmen mit dem „Stand der Technik in der IT-Sicherheit“ vertraut? Dieser Frage ging das Meinungsforschungsinstitut YouGov im Auftrag des IT-Sicherheitsherstellers ESET nach. Die Ergebnisse zeigen, dass viele Unternehmen die Lage erkannt haben, aber in der Umsetzung noch deutlich Luft nach oben besteht. […]

Weiterlesen »
Healthcare, Verschlüsselung
Schlüssel Verschlüsselung S/MIME-Zertifikate
Blogeintrag

S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit?

S/MIME-Zertifikate: Verschlüsselung, aber ohne Sicherheit? Ende Dezember haben Forscher des Fraunhofer SIT und der FH Münster auf dem CCC aufgezeigt, dass die Verschlüsselung im E-Mail-System KIM (Kommunikation im Medizinwesen) Sicherheitslücken aufwies. In den letzten zwei Jahren wurden mehr als 200 Millionen E-Mails mit Gesundheitsdaten von Patienten aus ganz Deutschland über dieses System versendet. Das Problem […]

Weiterlesen »
CISO, IT-Sicherheit
Neue CISO-Talente CISO und DPO CISOs
Blogeintrag

Neue CISO-Talente werden 2024 positiv beeinflussen

Neue CISO-Talente werden 2024 positiv beeinflussen Es gibt es fünf Schlüsselprognosen für das Jahr 2024, die wesentliche Überlegungen für Sicherheits- und IT-Profis und neue CISO-Talente beinhalten, die vor dem Hintergrund aktueller Trends und den Auswirkungen auf die dynamische Cyber-Bedrohungslandschaft bedeutsam sind. Sicherheits-Führungskräfte priorisieren KI-Lösungen Da kontextbasierte Asset-Intelligence heute eine Grundvoraussetzung für moderne Sicherheitsprogramme ist, hat […]

Weiterlesen »
CISO, IT-Sicherheit, Künstliche Intelligenz
Artikel

CISO-Checkliste: Auf diese Punkte kommt es 2024 an

CISO-Checkliste: Darauf kommt es 2024 an Als Chief Information Security Officer (CISO) liegt die Verantwortung darin, eine harmonische Verbindung von Technologie, strategischem Scharfsinn und unternehmerischer Weitsicht zu schaffen. Dazu braucht esden Blick für Trends, äußerst verlässliche Statistiken, praktische Cybersicherheits-Frameworks, moderne Sicherheitslösungen und eine Strategie. Um die Herausforderung zu stemmen, sollte man daher Schritt für Schritt […]

Weiterlesen »
Cloud (Computing) Security, Cyber-Angriff, IoT-Sicherheit, Sicherheitsmanagement
TeleTrusT-Handreichung 5G-Campusnetze
IT-Sicherheitsstudien

TeleTrusT-Handreichung 5G-Campusnetze

Die „TeleTrusT-Handreichung 5G-Campusnetze“ von 2024 behandelt die besonderen Sicherheitsanforderungen und Bedrohungen von 5G-Campusnetzen, die zunehmend von Unternehmen und Organisationen genutzt werden.

Weiterlesen »
Cloud (Computing) Security, Cyber-Resilienz, KRITIS, Sicherheitsmanagement
TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM)
IT-Sicherheitsstudien

TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM)

Der TeleTrusT-Leitfaden zur Software Bill of Materials (SBOM) aus dem Jahr 2024 widmet sich dem Thema IT-Sicherheit in der Software-Lieferkette.

Weiterlesen »
Datenschutz, Malware-Abwehr, Ransomware, Schwachstellen- und Patch-Management
Perfekter Schutz für Unternehmen
IT-Sicherheitsstudien

Perfekter Schutz für Unternehmen

Die G DATA-Broschüre bietet einen umfassenden Überblick über die IT-Sicherheitslösungen für Unternehmen, die auf die heutigen Herausforderungen und Bedrohungen reagieren.

Weiterlesen »
Awareness, Cyber-Angriff, IT-Sicherheit
Bain Technology Report 2023
IT-Sicherheitsstudien

Bain Technology Report 2023

Der Bain Technology Report 2023 beleuchtet die gegenwärtigen Entwicklungen in der Technologiebranche und untersucht, wie sich Innovationen auf Unternehmen und Investitionen auswirken.

Weiterlesen »
Cybercrime, DDoS, IT-Sicherheit, Ransomware
IT-Sicherheitsumfrage 2024
Eco

IT-Sicherheitsumfrage 2024

Die „eco IT-Sicherheitsumfrage 2024“ bietet einen umfassenden Einblick in die aktuellen Herausforderungen und Entwicklungen im Bereich IT-Sicherheit in Deutschland.

Weiterlesen »
Cyberangriff, IT-Sicherheit, Phishing, Ransomware, Sicherheitsmanagement
Cyberversicherung und -sicherheit
Bitkom

Cyberversicherung und -sicherheit

Die Bitkom-Studie „Cyberversicherung und -sicherheit“ beleuchtet die wachsenden Bedrohungen durch Cyberkriminalität und die Rolle von Cyberversicherungen als wichtiger Bestandteil eines ganzheitlichen Sicherheitskonzepts.

Weiterlesen »
Compliance, Cyber-Angriff, Datenschutz, Sicherheitsmanagement
Beweisanforderungen an immateriellen Schaden im Sinne der DSGVO
IT-Sicherheitsstudien

Beweisanforderungen an immateriellen Schaden im Sinne der DSGVO

Der Bericht befasst sich mit der zunehmenden Bedeutung von Cyberangriffen auf Behörden und Unternehmen und deren rechtlichen Konsequenzen, insbesondere im Hinblick auf Schadensersatzansprüche nach der Datenschutz-Grundverordnung (DSGVO).

Weiterlesen »
Cyber-Resilienz
Balance Stabilität Zen SOC Gleichgewicht
Artikel

Stabilität, Resilienz und Nachhaltigkeit – Netzwerktrends 2024

Stabilität, Resilienz und Nachhaltigkeit – Netzwerktrends 2024 Im Jahr 2024 werden Stabilität, eine hohe Netzwerkresilienz und stabile Netzwerkverbindungen wichtiger denn je: Sie sind die zentralen Enabler für moderne IT-Infrastrukturen und sorgen sogar für mehr Nachhaltigkeit. Stabilität, Netzwerkresilienz und Business Continuity Kaum ein IT-Problem ist für ein Unternehmen schlimmer als ein Netzwerkausfall. Stabilität und Resilienz sind […]

Weiterlesen »
Datenmanagement, Künstliche Intelligenz
Planet Explosion Datenexplosion
Blogeintrag

Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit

Datenexplosion, KI und Vorschriften: Prognosen für Cybersicherheit Das Jahr 2024 hält für die Cybersicherheit zahlreiche Herausforderungen bereit. In Kürze: Datenexplosion, KI und Vorschriften. Denn die Bedrohungslandschaft entwickelt sich weiter: Von der exponentiellen Zunahme von Daten und Angriffen auf virtualisierte Infrastrukturen über neue Regularien bis hin zur Rolle der künstlichen Intelligenz (KI). Nachfolgend Entwicklungen, die dazu […]

Weiterlesen »
IT-Sicherheit, IT-Sicherheit für Künstliche Intelligenz
2024 Grafik
Artikel

Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken

Security-Trends 2024: Veränderte Bedrohung – ganzheitlich Denken Umwälzende Technologien, zunehmende Vernetzung, Globalisierung – so wie sich die digitale Welt wandelt, verändern sich auch die Methoden und Motivationen der Hacker. das zeigen die Security-Trends 2024. Deutsche Firmen sehen sich einer komplexer werdenden Bedrohungslandschaft gegenüber, die fortgeschrittenste Technik, politische Motivation und monetäre Interessen vereint. Darauf müssen sie […]

Weiterlesen »
Compliance, Künstliche Intelligenz, Ransomware
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Gefahrenquellen 2024: KI, Ransomware und Compliance

Gefahrenquellen 2024: Generative K.I., Ransomware und Compliance Welche Prognosen geben Security-Expertinnen für 2024 ab? Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin ist Cybersecurity Strateg, beide bei Sysdig. Sie  werfen in einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit
Artikel

Cybersecurity: Was passiert wirklich im Alltag?

Cybersecurity: Was passiert wirklich im Alltag? In der Rückschau auf den vergangenen Cybersecurity Awareness Month wird deutlich: Die fortschreitende Technologie schafft für Unternehmen kontinuierlich neue Herausforderungen im Kampf gegen Cyberangriffe. Zwei Praxisbeispiele aus dem Alltag, die die Relevanz von Cybersecurity  betonen. In einer zunehmend vernetzten Welt stehen Unternehmen, vor allem im Mittelstand, kontinuierlich vor erheblichen […]

Weiterlesen »
Healthcare, KRITIS, Künstliche Intelligenz
2024 Grafik
Artikel

Schlüsselaspekte 2024 in der Cyersicherheit

Schlüsselaspekte 2024 in der Cyersicherheit Die Cybersicherheit wird 2024 von den folgenden sechs Schlüsselaspekte geprägt werden. Cyberangriffe im Gesundheitswesen Insbesondere Organisationen im Gesundheitswesen sind in diesem Jahr häufiger Opfer von Cyberangriffen geworden. Einer Umfrage zur Folge gaben 58 Prozent der in der Branche tätigen IT-Experten in diesem Jahr an, von Ransomware-Angriffen betroffen gewesen zu sein. Cyberkriminelle verfolgen […]

Weiterlesen »
Ransomware
2024 Grafik
News

Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024

Ransomware-Prognosen: Die vier bedrohlichsten Gruppen 2024 Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere das Aufkommen von RaaS (Ransomware-as-a-Service) beflügelt Bedrohungsakteure weltweit, denn nun können auch Kriminelle ohne tiefes technisches Verständnis modernste Technologie nutzen. Trend Micro stellt in seinen Ransomware-Prognosen vier Ransomware-Familien vor, die anhand aktueller Bedrohungsanalysen im nächsten Jahr […]

Weiterlesen »
Identitätsmanagement, Retail
Weihnachten Chrismas Xmas Geschenke Schnee Identitätsdiebstahl
Artikel

Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten

Identitätsdiebstahl: Sorge der Verbraucher an Weihnachten Es ist Dezember. Weihnachten steht vor der Tür. Wie jedes Jahr treiben die vorweihnachtlichen Einkäufe die Umsatzzahlen des Handels in die Höhe. Vor allem der E-Commerce wird vom anstehenden Weihnachtsgeschäft kräftig profitieren – und die Verbraucher machen sich Sorgen um Identitätsdiebstahl. Das Problem: nicht allein der vorweihnachtliche Umsatz, auch […]

Weiterlesen »
E-Mail-Sicherheit, Versorgungsunternehmen
Operationelle Widerstandsfähigkeit Energie- und Versorgungsunternehmen
Artikel

Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrößert jedoch die Angriffsfläche für Cyberattacken

Weiterlesen »
Ransomware
Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation
News

Threat Report H2 2023: Deutschland anfällig für Botnetze und Ransomware

Threat Report H2 2023: Deutschland anfällig für Botnetze Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ChatGPT-Nutzern in Gefahr. Im neuen ESET Threat Report H2 2023 stellt der europäische IT-Sicherheitshersteller diese und weitere Gefahren sowie Trends […]

Weiterlesen »
Ransomware, Ransomware-Schutzmechanismen
Grab Tod Tomb Ransomware
Artikel

Ist Ransomware vom Aussterben bedroht?

Ist Ransomware vom Aussterben bedroht? In der Branche herrscht ein großer Irrglaube in Bezug auf Ransomware. Eine weitverbreitete Meinung ist, dass Ransomware-Bedrohungen in den nächsten Monaten weiter zunehmen werden. Einige Experten gehen sogar davon aus, dass diese Art der Bedrohung ähnlich dem Identitätsdiebstahl für immer Teil der Cybersicherheit bleiben wird. Doch ist Ransomware vom Aussterben […]

Weiterlesen »
Mitarbeiter, Resilienz, Security
Resilienz für IT-Sicherheitsanalysten
Artikel

Resilienz für IT-Sicherheitsanalysten: Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen […]

Weiterlesen »
Phishing, Schulung
Artikel

Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing

Die fortschreitende Verbreitung von Deepfake- und KI-Technologien stellt eine ernsthafte Bedrohung dar, insbesondere im Bereich der Phishing-Angriffe. Diese Technologien ermöglichen es den Angreifern, immer realistischere und ausgefeiltere Täuschungen zu schaffen, die herkömmliche Erkennungsmethoden, wie etwa Rechtschreib- und Sprachfehler, obsolet machen. Dies verschärft

Weiterlesen »
Social Engineering, Social Media
Bankenverband Job Jobangebot Geld verdienen Warnung vor Nebenjobangeboten
News

Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes

Bitdefender Labs warnen vor einer schnell wachsenden Kampagne von Cyberbetrügern, die ihre Oper mit bezahltem Liken von Videos als komfortabler Nebenerwerb locken. Die mit Geo-Targeting arbeitende Kampagne nützt geschickt die Vorweihnachtszeit, in der viele Personen auf der Suche nach einem Zusatzeinkommen sind

Weiterlesen »
Cybersecurity
Business-Erfolg durch Cyber-Resilienz
Whitepaper

Erfolg durch Cyber-Resilienz als stabilisierenden Faktor

Business-Erfolg durch Cyber-Resilienz: Die digitale Transformation fördert das Unternehmenswachstum. Aus digitalen Innovationen entstehen damit neue Geschäftsmodelle und Geschäftsfelder. Dieses Marktpotenzial gilt es jedoch nicht nur zu erschließen, sondern vor allem daten- und transaktionssicher zu realisieren.

Weiterlesen »
Datenschutz
Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)
News

EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen

Der Europäische Gerichtshof (EuGH) ist seinem Ruf als verbraucherfreundliche oberste Instanz erneut gerecht geworden. Die Rechte von Millionen Verbrauchern hat der EuGH mit seiner Entscheidung vom 14. Dezember 2023 massiv gestärkt. Wer Opfer eines Datenlecks oder eines Verstoßes gegen die Datenschutzgrundverordnung (DSGVO) geworden ist, für

Weiterlesen »
Hacker
Achtung Symbol
News

Hacker-Gruppe mit Verbindung zu Iran attackiert Israel seit über einem Jahr

Hacker-Gruppe mit Verbindung zu Iran attackiert Israel Forscher des IT-Sicherheitsherstellers ESET haben eine Kampagne der Hacker-Gruppe (APT-Gruppe) „OilRig“ (auch bekannt als APT34, Lyceum, Crambus oder Siamesekitten) aufgedeckt, die seit 2022 lokale Regierungsorganisationen, Produktionsunternehmen und auch den Gesundheitssektor in Israel attackiert. Die mutmaßlich aus Iran stammenden Kriminellen versuchen, in die Netzwerke der israelischen Organisationen einzudringen und […]

Weiterlesen »
Künstliche Intelligenz
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
Blogeintrag

AI Act – erstes demokratische Regelwerk für Künstliche Intelligenz (KI)

AI Act –  demokratische Regelwerk für Künstliche Intelligenz (KI) Nach langen Verhandlungen haben sich die Unterhändler des EU-Parlaments, des Ministerrats und der Kommission letzte Woche auf die endgültige Fassung des AI Act geeinigt. Das weltweit erste umfassende demokratische Regelwerk für Künstliche Intelligenz (KI) steht nun fest und somit dürfte das Gesetz noch vor den Europawahlen […]

Weiterlesen »
IT-Sicherheit, Künstliche Intelligenz
KI-Gesetz der EU (EU AI Act) EU-KI-Gesetz
News

Kommentare zum AI Act

Die EU bekommt Regeln für den Einsatz von Künstlicher Intelligenz. Nach zähen Verhandlungen haben sich Unterhändler von Europaparlament und EU-Staaten auf Grundzüge des "AI Act" geeinigt. Raum für Innovation soll aber bleiben. Der Marktplatz IT-Sicherheit hat hierzu Statements von Wissenschaft und Interessensvertretern eingeholt

Weiterlesen »
Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
Artikel

Identity Security als Schlüssel bei der NIS2-Umsetzung

Viele Unternehmen fühlen sich von der NIS2-Richtlinie überfordert und stehen zunehmend unter Druck, sie umzusetzen. Ein auf Zero-Trust-Prinzipien basierender Schutz sowohl menschlicher als auch maschineller Identitäten (Identity Security) kann dabei helfen. Mit der zweiten Auflage ihrer Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) will die Europäische Union das Security-Niveau

Weiterlesen »
Cyber-Angriff, Cybercrime
Mercedes Geschäftsfrau Business Erfolg selbstsicher  Cybersecurity-Studie
News

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Cybersecurity-Studie: Während die IT-Teams von Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen Cybersecurity-Verantwortlichen diese ab. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen

Weiterlesen »
Cyber-Angriff, Cybercrime
Blogeintrag

Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien

Cyberkriminelle im Blick: Wenn uns die Geschichte etwas gelehrt hat, ist es die Erkenntnis, dass sich viele Dinge wiederholen. Entsprechend wird die Bedrohungslandschaft im Jahr 2024 sehr ähnlich zu der im Jahr 2023 sein – allerdings mit einem entscheidenden Unterschied: Cyberattacken werden noch effizienter und ...

Weiterlesen »
Dark Web, IT-Sicherheit
Bild: TheDigitalArtist CloudEye Darknet
News

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben ...

Weiterlesen »
Hardware-Sicherheit, Ransomware
Blogeintrag

Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware

Schad-Software und die Folgen ihrer Ausführung in DV-Anlagen kosten Ressourcen. Das können im Fall von Ransomware unmittelbare Geldwerte sein. Häufiger – und bei Ransomware zusätzlich – entstehen wirtschaftliche Schäden durch Systemausfälle, und die notwendigen Zeit- und Unterstützungsaufwände zur Beseitigung der mittelbaren und unmittelbaren Folgen ...

Weiterlesen »
Künstliche Intelligenz
Mann ohne Gesicht GenAI
News

“AI Act” mit klarem Signal – KI muss sicher sein

Der TÜV-Verband begrüßt die Einigung bei Trilog-Verhandlungen: Europa soll als führendes Ökosystem für sichere und vertrauenswürdige KI bleiben. Denn der risikobasierter Ansatz im "AI Act" erhöht die Sicherheit und schützt Innovationen....

Weiterlesen »
EU Cyber Resilience Act, IoT-Sicherheit
News

Software-Inventarliste: Pflicht für alle Geräte

Eines haben alle kommenden IT-Sicherheitsgesetze - allen voran der EU Cyber Resilience Act (CRA-E) - gemeinsam: Künftig muss eine Software Bill of Materials (SBOM) nachweisen, welche Softwarekomponenten in einem Gerät enthalten sind - in einer Software-Inventarliste. "Zahlreiche Cyber-Sicherheitsvorfälle der letzten Jahre zeigen, dass von unerkannt installierter Gerätesoftware bzw. Firmware erhebliche Gefahren ausgehen ...

Weiterlesen »
E-Signatur, IT-Sicherheit
EU-Verordnung eIDAS
News

EU-Verordnung eIDAS gefährdet Sicherheit im Internet

In Brüssel steht die Reform der eIDAS-Verordnung kurz vor der Abstimmung durch das EU-Parlament. Im Kern geht es dabei um digitale Identitäten und ein technisches System, mit dem sich Bürger in Europa digital ausweisen können. Ganz nebenbei haben es auch Absätze in die Reform geschafft, die tief in die Sicherheit von Internetbrowsern eingreifen, schlimmstenfalls staatliche Überwachung ermöglichen und ...

Weiterlesen »
Cyber-Angriff
Backcat schwarze Katze Ransomware-Gruppe BlackCat
Artikel

Ransomware-Gruppe BlackCat setzt Opfer unter Druck

Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen, dass die Übeltäter nicht nur über technisches Know-how verfügen, sondern auch über ein grundlegendes Verständnis für die Regulierung von Cyberverbrechen. Sie wissen, an welche Unternehmen sie sich halten müssen und nutzen dieses Wissen Jüngste Ereignisse aus der Cybercrime-Welt, insbesondere bei der Ransomware-Gruppe BlackCat, zeigen

Weiterlesen »
Banken, Block Chain Sicherheit, Kryptografie
Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung
News

Krypto-Token-Betrug aufgedeckt

Sicherheitsexperten haben den nächsten Betrug im Bereich der Krypto-Währungen enttarnt: Einen ausgeklügelten Krypto-Token-Betrug, bei dem Hacker die Pool-Liquidität manipulierten, um den Preis eines Tokens um unglaubliche 22 000 Prozent in die Höhe zu treiben und ahnungslosen Investoren 80 000 US-Dollar zu stehlen

Weiterlesen »
IoT-Sicherheit, KRITIS
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
News

Kritische Infrastrukturen bleiben stark gefährdet

Kritische Infrastrukturen bleiben stark gefährdet Sicherheitsforscher zeigen 21 neue Schwachstellen auf: Betroffen sind gängige Router und Open-Source-Komponenten, die zur Anbindung kritischer lokaler Netze in den Bereichen Energie, Gesundheit, Transport und Rettungswesen eingesetzt werden. Kritische Infrastrukturen bleiben also stark gefährdet.  Forescout, Anbieter von Cybersicherheitslösungen, veröffentlichte seinen aktuellen Bericht „SIERRA:21 – Living on the Edge“, der 21 […]

Weiterlesen »
Cybersecurity
Administrator IT-Experte IT-Fachkräftemangel
News

IT-Fachkräftemangel bezieht sich meist auf Cybersecurity

Eine effiziente, gut aufgestellte IT-Sicherheit ist mitentscheidend für den Erfolg und die Wettbewerbsfähigkeit von Unternehmen. Die zunehmende Komplexität von Cyberbedrohungen ist daher eine Herausforderung für Unternehmen, insbesondere in Bezug auf die Zusammenstellung ihrer IT-Teams.

Weiterlesen »
Cyber-Angriff, Cybercrime, DDoS, Malware-Abwehr, Security
ENISA

ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe

Der ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe von November 2023 analysiert die Bedrohung durch DoS-Angriffe von Januar 2022 bis August 2023.

Weiterlesen »
Banken, Phishing-Schutzmechanismen
Hai shark Kredithai Gefahr
News

„SpyLoan“-Apps: Kredithaie machen Jagd auf arme Menschen 

Sofortkredite erfreuen sich großer Beliebtheit: Einfach eine App („SpyLoan“-Apps ) herunterladen, persönliche Daten sowie gewünschte Kredithöhe angeben und ein paar Minuten später ist das Geld auf dem Konto. Diesen einfachen Prozess machen sich auch Cyberkriminelle in mehreren Ländern zunutze.

Weiterlesen »
Freizeit- und Gaststättengewerbe, Phishing
Cyber-Attacke
News

Cyber-Attacke gegen Booking.com

Cyber-Attacke gegen Booking.com Das Freizeit- und Gaststättengewerbe gerät ins Visier von Hackern: Check Point Research liefert nach der Cyber-Attacke gegen Booking.com Zahlen zur Branche und Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. Check Point Research (CRP) greift die Nachforschungen zur Cyber-Attacke gegen Booking.com auf. Kundendaten wurden gestohlen und im Dark Net zum […]

Weiterlesen »
Backdoor, Malware-Abwehr
Geopolitik Kosmopolitischer Protest-Hacktivismus Zahlen binär Welt Globus Dateein
News

411.000 neue schädliche Dateien pro Tag

Security-Experten haben in diesem Jahr durchschnittlich 411.000 neue schädliche Dateien pro Tag entdeckt; dies entspricht einem Anstieg um knapp drei Prozent gegenüber dem Vorjahr.

Weiterlesen »
IT-Sicherheit
Chrismas Nikolaus Santa phishing Hacker nutzen Weihnachtszeit
News

Hacker nutzen Weihnachtszeit für Phishing-Kampagnen 

Heute ist der Nikolaus-Tag, bald ist  Weihachten. Oft bedeutet dies eines: Stress beim Geschenkeeinkauf. Die meisten Menschen schleppen sich dafür nicht mehr ins Einkaufszentrum, sondern bestellen bequem online. Und Hacker nutzen Weihnachtszeit dann für Phishing-Kampagnen .

Weiterlesen »
Zero Trust
Gateway Tor
Artikel

Kleines Gateway ganz gross

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und insbesondere DevSecOps, die für eine Kultur der kooperativen Zusammenarbeit über Funktionen hinweg stehen. Doch die Implementierung dieser strukturellen

Weiterlesen »
Cyber-Angriff, Cybercrime
Cybersicherheit IT/OT SOC Bildschirm PC Monitor Cybersicherheitsmonitor
News

Cybersicherheitsmonitor 2023 des BSI

Die häufigsten Straftaten im Internet sind laut Dunkelfeldstudie (Cybersicherheitsmonitor 2023) von BSI und Polizei Datendiebstahl und Betrugsdelikte. Künstliche Intelligenz bereitet den Internetnutzern Sorgen. Über ein Viertel der befragten Bürger haben bereits persönlich Erfahrung mit Cyberkriminalität gesammelt. Große Sorgen bereitet den Befragten außerdem die zunehmende Anwendung von Künstlicher Intelligenz (KI): Sie befürchten unter anderem mögliche Fälschungen […]

Weiterlesen »
Resilienz
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
Artikel

Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können

Weiterlesen »
Forschung zur IT-Sicherheit
Messe Berlin
Artikel

Schaufenster in die Zukunft der IT-Technologien

Dr. Mario Tobias ist CEO der Messe Berlin. Im Interview erzählt er, warum Security-Experten sich ab 2025 auf ein neues Messe-Event in Berlin freuen können und warum er die neue Messe auch als "Schaufenster in die Zukunft" bezeichnet. Wie lange war die Vorbereitungszeit, bis dieser Deal stand?

Weiterlesen »
Cyber-Angriff, Security
Bild: TheDigitalArtist CloudEye Darknet
News

Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen

Cybersicherheitsvorfälle: 81 % der Unternehmen betroffen 81 Prozent der Unternehmen in Deutschland waren in den vergangenen zwei Jahren von mindestens einem Cybersicherheitsvorfall betroffen, mehr als die Hälfte (65 Prozent) sogar von mindestens zwei. Der Großteil (61 Prozent) verfügt intern nicht über die notwendige Expertise und Tools, um Cybersicherheit zu verwalten, weshalb 58 Prozent weitere Mitarbeiter […]

Weiterlesen »
Cyber-Sicherheit
Cyber Resilience Act
News

Einigung im Trilog zum Cyber Resilience Act erzielt

EU-Kommission, EU-Parlament und der Rat der Europäischen Union haben sich vorläufig über den Cyber Resilience Act (CRA) geeinigt.

Weiterlesen »
Cyber-Resilienz, Cyberangriff, KRITIS ( kritische Infrastrukturen ), NIS2, Ransomware
Bericht_Cybersicherheit_2022
Bundeskanzleramt Österreich

Cybersicherheitsbericht 2022

Der Cybersicherheitsbericht 2022 für Österreich gibt eine umfassende Analyse der Bedrohungslage, besonders durch die verstärkte digitale Vernetzung und die Auswirkungen des Kriegs in der Ukraine, auf die Cybersicherheit.

Weiterlesen »
Cloud (Computing) Security, Verschlüsselung
Zero-Knowledge: Filen Whitepaper
Whitepaper

Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher

Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner Mitarbeiter) hat nämlich niemals Zugriff auf die Verschlüsselungsschlüssel des Benutzers und daher verbleiben die auf der Plattform übertragenen oder gespeicherten Daten tatsächlich in den Händen des Benutzers. Im Gegensatz zu den meisten anderen Cloud-Speicherplattformen kann […]

Weiterlesen »
Überwachung, Zero Trust
Volkswagen VW Reparatur Werkstatt
Artikel

Volkswagen behebt IT-Desaster

Eine schwerwiegende IT-Störung legte die zentrale Infrastruktur des Volkswagen-Konzerns lahm und brachte die Produktion in mehreren Werken zum Erliegen. Das Ausmaß des Desasters führte zu einem massiven Stillstand in den Produktionslinien von VW und seinen Tochtergesellschaften - mit erheblichen Kosten.

Weiterlesen »
Automotive, Datenmanagement, Maschinenbau
Bedrohungserkennung mit Open XDR Cyberversicherung Europäischer Datenschutztag Schutz Schutzschild Digitales Studie: DatenmanagementDatenmanagement
News

Studie: Datenmanagement als Schutz vor Angriffen unverzichtbar

Unternehmen ohne professionelles digitales Datenmanagement verfügen über keinen wirkungsvollen Schutz vor Krisen und sind einer erhöhten Gefahr von Hackerangriffen ausgesetzt, so die Studie Datenmanagement. Knapp 70 Prozent der Unternehmen haben das erkannt und steigern ihre Investitionen in den Auf- und Ausbau von Datenmanagement in den nächsten fünf Jahren deutlich. Doch bisher haben nur knapp 20 Prozent Datenmanagement vollständig implementiert.

Weiterlesen »
Cyber-Angriff, IT-Sicherheit
10 zehn Zahl ten Cybersicherheit Managen von Cyber-Risiken:
Artikel

Cybersicherheit: Zehn Mythen und Missverständnisse

In der Welt der Cybersicherheit können Mythen und Missverständnisse ebenso gefährlich sein, wie die Bedrohungen selbst – die Einschätzungen unserer Großeltern dazu sind aus der Zeit gefallen. Wir müssen wachsam bleiben, flexibel auf Herausforderungen reagieren, moderne Best Practices und einen ganzheitlichen Ansatz für Cybersicherheit verfolgen, uns weiterbilden und zusammenarbeiten

Weiterlesen »
NIS2
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
Artikel

Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt

Sicherheitsrichtlinie NIS2: Wie Automatisierung unterstützt Gesetzliche Vorschriften wie die DSGVO und seit kurzem die NIS2-Richtlinie sollen für mehr Datenschutz und Cybersicherheit in der Europäischen Union sorgen. NIS2 ist die bisher umfassendste Cybersicherheitsrichtlinie der EU und eine Aktualisierung der 2016 eingeführten Vorschriften. Sie soll strengere Anforderungen an das Risikomanagement und die Meldung von Cybersecurity-Vorfällen für ein […]

Weiterlesen »
Hacker
Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)
News

„Hackerparagraf“ -2024 ad acta gelegt?

„Hackerparagraf“ -2024 ad acta gelegt? Das Bundesjustizministerium will nächstes Jahr den § 202a ff StGB* entschärfen, um ihn den Gegebenheiten anzupassen. Laut einem Arbeitspapier der Bundesregierung soll der Hackerparagraf auf den heutigen Stand gebracht werden. Die Koalition hat es sich zur Aufgabe gemacht, das Strafgesetzbuch (StGB) immer mal wieder „systematisch auf Handhabbarkeit, Berechtigung und Wertungswidersprüche […]

Weiterlesen »
Resilienz
Check
Artikel

Argumente für Pen-Testing, Red Teaming und  Abwehr

Argumente für Pen-Testing, Red Teaming und  Abwehr Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Pen-Testing, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hacker-Aktivitäten. Sowohl Offensive als […]

Weiterlesen »
ChatGPT, Malware-Abwehr
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
Blogeintrag

Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis

ChatGPT hat sich als transformative Kraft herauskristallisiert und wird oft als Wunderwerkzeug im aktuellen Technologiezyklus angesehen. Skeptiker dagegen stellen die Intelligenz von ChatGPT in Frage und bescheinigen dem Chatbot von OpenAI lediglich einen kurzen Ritt auf der Begeisterungswelle, wie es schon NFTs und

Weiterlesen »
Data Leakage, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
Artikel

GenAI – ein großes Datendilemma

Generative KI (GenAI) verspricht Unternehmen weltweit einen Wettbewerbsvorteil und ist daher in aller Munde. IT-Abteilungen müssen evaluieren, wie sie diese neue Technologie nutzen können und dazu neben den Potentialen auch potenzielle Risiken berücksichtigen. Bisher konzentrieren sich die mit dem exponentiellen Anstieg dieser Technologie einhergehenden Überlegungen meist auf die Logistik der Datenerfassung. Dabei stehen Rechenleistung, Infrastruktur, […]

Weiterlesen »
Hacker, IT-Sicherheit, Mitarbeiter
Zwei Leute unterhalten sich vor einem Mac
News

Mitarbeiter größere Gefahr für Sicherheit als Hacker

Mitarbeiter größere Gefahr für Sicherheit als Hacker In den vergangenen zwei Jahren waren mehr als ein Drittel (37 Prozent) aller Cybersicherheitsvorfälle in Deutschland auf das Fehlverhalten von Mitarbeitern zurückzuführen. Hacker verantworteten lediglich rund 27 Prozent der Cybersicherheitsvorfälle. Häufig standen die Sicherheitsvorfälle in Zusammenhang mit Nachlässigkeit, jedoch sind 30 Prozent auf Phishing-Angriffe zurückführen. 15 Prozent der […]

Weiterlesen »
IT-Sicherheit, Öffentliche Verwaltung
Schweiz startet Bundesamt für Cybersicherheit (BACS)
News

Schweiz startet  Bundesamt für Cybersicherheit (BACS)

Schweiz startet  Bundesamt für Cybersicherheit (BACS) Das neue Bundesamt für Cybersicherheit (BACS) und das neue Staatssekretariat für Sicherheitspolitik (SEPOS) nehmen am 1. Januar 2024 die Arbeit auf. Der Bundesrat legte nun die rechtlichen Grundlagen für die beiden Einheiten fest und präzisierte ihre jeweiligen Aufgabenfelder. Um die Sicherheitspolitik der Schweiz zur Bewältigung von zunehmenden Bedrohungen und […]

Weiterlesen »
Data Leakage, IT-Sicherheit
Bild: fotomacher_ch @Pixabay
Artikel

Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können

Wie zurückgelassene Dateien ehemaliger Mitarbeiter schädigen können Verwaiste Daten bzw. zurückgelassene Dateien, im Englischen „Orphaned Data“, sind Daten, die innerhalb eines Unternehmens keinen Owner haben. Beispielsweise, weil die für die Erstellung und Speicherung der Daten verantwortliche Person das Unternehmen verlassen hat, ohne das Eigentum oder das Wissen über die Daten an eine andere Person oder […]

Weiterlesen »
IT-Sicherheit, NIS2, Öffentliche Verwaltung
NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:
News

“Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!”

Nehmen Sie den Beschluss zur Nicht-Umsetzung der NIS-2-Richtlinie zurück!   NIS-2-Richtlinie muss bleiben: Im Beschluss 2023/39 hat der IT-Planungsrat die Länder und den Bund gebeten, den Anwendungsbereich der NIS-2-Richtlinie nicht auf Einrichtungen der öffentlichen Verwaltung auf lokaler Ebene sowie Bildungseinrichtungen zu erstrecken und die Richtlinie nicht zurücknehmen. TeleTrust und die CISO Alliance meinen hingegen: Das […]

Weiterlesen »
Banken, Cyber-Angriff
Geld money Finanzen Finanzindustrie Industrieunternehmen Banking-Malware
Banken und Finanzinstitute

Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-Pay

Cybersicherheit im Finanzsektor 2024: KI &  Angriffe auf Direct-Pay Angetrieben von Künstlicher Intelligenz (KI) und verstärkter Automatisierung werden die Cyberbedrohungen im Finanzsektor kommendes Jahr zunehmen, so der Crimeware-Report und Financial-Forecast 2024 von Kaspersky. Was wird die Cybersicherheit im Finanzsektor 2024 betreffen? Neben der Zunahme von Cyberangriffen prognostizieren die Kaspersky-Experten die Ausnutzung von Direct-Pay-Systemen, eine Zunahme […]

Weiterlesen »
Hacker, IT-Sicherheit
Faul Faulheit als Strategie
Artikel

Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert

Faulheit als Strategie: Davon haben Cyberkriminelle 2023 profitiert Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren. Die Fälle, die in den letzten […]

Weiterlesen »
IT-Sicherheit, Retail
Black Friday Online-Shopping Shopping ecommerce Retail
News

Black Friday-Shopping: Onlinekäufer achten auf Sicherheit

Black Friday-Shopping: Onlinekäufer achten auf Sicherheit Wenn zum Black Friday die Weihnachts-Shopping-Saison beginnt, dann achten 80,6 Prozent der Online-Käufer auf Sicherheit. So ist es 38,1 Prozent wichtig, dass ein Shop unterschiedliche Zahlungsarten anbietet. Black Friday-Shopping: Die Bewertungen anderer sind für 36,4 Prozent relevant. Auf eine verschlüsselte Datenübertragung, markiert durch das Kürzel https:// und ein Schloss-Symbol […]

Weiterlesen »
Identitätsmanagement, IT-Sicherheit
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
News

Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen

Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen Omada, Unternehmen im Bereich Identity Governance und Administration (IGA), hat seinen State of Identity Governance Report 2024 veröffentlicht. Dieser untersucht die Sicht von IT- und Unternehmensleitern auf identitätsbezogene Bedrohungenund Lösungsmöglichkeiten. Digitale Transformation und hybride Arbeit haben die Prozesse der Identitäts- und Berechtigungsverwaltung komplexer gemacht. Damit Identitätsverwaltung erfolgreich ist, muss […]

Weiterlesen »
Cloud (Computing) Security
Bild: TheDigitalArtist CloudEye Darknet
News

Credential Provider for Windows: Im Google Workspace missbraucht

Credential Provider for Windows: Im Google Workspace missbraucht Credential Provider for Windows: In einer neuen Analyse zeigen die Sicherheitsexperten bei Bitdefender, wie Cyberkriminelle den Google Workspace – die frühere G Suite –  für ihre Zwecke nutzen können. Nach der Kompromittierung einer lokalen Maschine über andere Angriffsmethoden können sie auf weitere geklonte Maschinen zugreifen, mit Zustimmung […]

Weiterlesen »
Asset Lifecycle Management, Datenverlust
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
Artikel

Datensicherheit ganzheitlich gedacht: Nur dann klappt es

Datensicherheit ganzheitlich gedacht: Nur dann klappt es Hybrides Arbeiten, KI oder Cloud Computing: Die Arbeitswelt befindet sich in einem ständigen technologischen Wandel. Die Menge an Daten wächst stetig. Das führt zu Herausforderungen für die Datensicherheit und Verwaltung von Daten sowie deren Entsorgung. Datensicherheit ganzheitlich gedacht: Mehr Daten, mehr Bedrohungen Aktuellen Prognosen zufolge werden bis 2025 […]

Weiterlesen »
Banken, Cloud (Computing) Security, Ransomware
International Fraud Awareness Week
News

International Fraud Awareness Week: Banken vs Betrug

International Fraud Awareness Week: Banken vs Betrug Die International Fraud Awareness Week, die vom 12. bis 18. November 2023 stattfindet, ist eine Bestandsaufnahme der sich entwickelnden Bedrohungslandschaft und der Schwachstellen, denen Finanzdienstleister ausgesetzt sind. Sie wird genutzt, um vor den Gefahren bei modernen Finanzdienstleistung zu warnen. Als Verwalter und Hüter von Finanzvermögen und den dazugehörigen […]

Weiterlesen »
Data Leakage
News

Auf diese Daten haben es Hacker am meisten abgesehen

Auf diese Daten haben es Hacker am meisten abgesehen Gestohlene Daten: Trend Micro, Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Bei Kriminellen besonders beliebt sind Kryptowährungen sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten. Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, […]

Weiterlesen »
Ransomware
Abwehr und Wiederherstellung Trick Trickserei Neue Tricks von Cyberkriminellen
News

Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle

Neue Tricks der Cyberkriminellen: Unbrauchbare Telemetrie-Modelle Neue Tricks von Cyberkriminellen: Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln: Sie machen die Telemetrie-Protokolle unbrauchbar. Sophos Field CTO John Shier ordnet die Ergebnisse ein und gibt Empfehlungen. Sophos hat […]

Weiterlesen »
ChatGPT
halluzinierenden KI
News

Halluzinierende KI: Diese drei Maßnahmen helfen

Halluzinierende KI: Diese drei Maßnahmen helfen Trotz riesiger Fortschritte stecken KI-Modelle wie ChatGPT noch in den Kinderschuhen. Ein Knackpunkt dabei: überzeugend formulierte, aber falsche Ergebnisse, die KIs frei erfunden haben. Couchbase, Anbieter einer Cloud-Datenbank-Plattform, kennt drei probate Gegenmittel bei halluzinierenden KIs. Large Language Models (LLM) wie Google Bard oder ChatGPT brauchen Hilfe. Das Problem: Interpretieren […]

Weiterlesen »
Data Leakage, IT-Sicherheit
Daten Datenflut Big Data
News

Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen

Datenflut übersteigt Schutzfähigkeiten der IT-Sicherheitsverantwortlichen Weltweit ist die Datenmenge in Unternehmen in den letzten 18 Monaten um 42 Prozent gestiegen. Die SaaS- Datenflut hat um 145 Prozent zugenommen.  Mehr als ein Viertel (27 Prozent) der befragten Organisationen in Deutschland hat im letzten Jahr sensible Daten verloren. Eine neue Studie von Rubrik, Unternehmen für Zero Trust […]

Weiterlesen »
ChatGPT
News

Chatkontrolle: EP erteilt Absage für Massenüberwachung

Chatkontrolle: EP erteilt Absage für Massenüberwachung Mitglieder des Ausschusses für bürgerliche Freiheiten (LIBE) des Europäischen Parlament haben gegen den Versuch von EU-Innenkommissarin Ylva Johansson gestimmt, private und verschlüsselte Nachrichten in ganz Europa anlasslos als Massenüberwachung zu scannen. Sie stellen sich damit gegen die Pläne zur sogenannten Chatkontrolle. Digitalcourage begrüßt die Absage des EU-Innenausschusses an die […]

Weiterlesen »
Hacker, Phishing
2024 Grafik
News

Zunahme staatlich-unterstützer Angriffe – Prognosen für 2024

Zunahme staatlich-unterstützer Angriffe – Prognosen für 2024 Die Experten des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren für das Jahr 2024, dass APT-Akteure neue Exploits für mobile, tragbare und intelligente Geräte entwickeln und diese ausnutzen werden, um Botnetze zu generieren. Zudem erwarten sie, dass Akteure Künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und […]

Weiterlesen »
IT-Sicherheit, Resilienz
Artikel

Folgen von Downtime: Irrtümern zur Netzwerkresilienz

Folgen von Downtime: Irrtümern zur Netzwerkresilienz Obwohl das Thema Netzwerkresilienz mittlerweile im Bewusstsein der IT-Verantwortlichen angekommen ist, sind einige Irrtümer nach wie vor weit verbreitet, denn die Folgen von Downtime sind bekannt. Fällt ein Unternehmensnetzwerk aus, hat das nicht selten unangenehme bis ruinöse Konsequenzen – wie jüngst in Australien geschehen, als über zehn Millionen Menschen […]

Weiterlesen »
Identitätsmanagement
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit
News

Deutsche Endverbraucher fordern mehr Datensouveränität

Deutsche Endverbraucher fordern mehr Datensouveränität Mehr Datensouveränität: Vor kurzem hat die jährliche globale Verbraucherstudie Brand Loyalty in the Age of the Digital Economy Zahlen veröffentlicht, zu der auch über 1.000 Deutsche befragt worden sind. Die Studie zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in […]

Weiterlesen »
IT-Sicherheit, Malware-Abwehr
News

Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023

Fragmentierte Bedrohungslandschaft: Top Malware im Oktober 2023 Check Point Software veröffentlicht seinen globalen Bedrohungsindex für Oktober 2023 und zeigt ein fragmentierte Bedrohungslandschaft. Den ersten Platz in Deutschland belegt nun Nanocore, ein Fernzugriffs-Trojaner, der auf Benutzer von Windows-Betriebssystemen zielt und erstmals 2013 beobachtet wurde. Die Bedrohungslandschaft zeigt sich im Oktober – mit nur drei Malware-Familien, deren […]

Weiterlesen »
Generative KI, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert

Sicherheit? Egal, Einsatz generativer KI-Tools wird priorisiert Einsatz generativer KI-Tools wird priorisiert: Eine neue Studie legt nahe, dass Unternehmen trotz erheblicher Sicherheitsbedenken den Druck verspüren, generative KI-Tools (GenAI) schnell einzusetzen. Laut der Umfrage „All eyes on securing GenAI“ unter mehr als 900 globalen IT-Entscheidern sehen zwar 89 Prozent der Unternehmen generative KI-Tools wie ChatGPT als […]

Weiterlesen »
Malware-Abwehr, Ransomware
Bekennerschreiben der Hunters-International-Gruppe.
News

Hunters International – Nachfolger der Hive-Ransomware-Gang

Hunters International – Nachfolger der Hive-Ransomware-Gang Die Ransomware-Szene ist in Bewegung. Das zeigt die neu auftretende Gruppe Hunters International, die sich selber bereits als Nachfolger der Hive-Randsomware-Gang erklärt hat. Eine Analyse der Ransomware durch die Bitdefender Labs bestätigt dieses Statement und gibt Hinweise, wieweit Entwickler erpresserischer Attacken ständig ihre Malware-Tools optimieren. Hunters International steht am […]

Weiterlesen »
Generative KI, Phishing, Ransomware
Mann ohne Gesicht GenAI
News

Gefährdung durch generative KI – via Desinformation & Phishing

Mit dem Bericht zur Lage der IT-Sicherheit in Deutschland gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen umfassenden Überblick über die Bedrohungen im Cyberraum. Dieses Jahr lag der Fokus vor allem auf den Themen Ransomware und Hacktivism. Aber auch die Gefährdung durch generative KI  und Desinformation und Phishing waren im Vordergrund. Die folgenden […]

Weiterlesen »
Cybersecurity, Datenschutz
Datenschutz DSGVO Datenschutz Gesetz
Artikel

Cyberschutz: Mehr als nur DSGVO-Einhaltung

Cyberschutz: Mehr als nur DSGVO-Einhaltung Cyberschutz: Datenschutz ist weit mehr als eine gesetzliche Anforderung – es ist der Schlüssel zum Vertrauenskapital und zur Sicherheit eines Unternehmens. Erfahren Sie, wie ein ausgefeiltes Datenschutzkonzept zum unverzichtbaren Rüstzeug gegen Cyberbedrohungen wird. Cyberschutz: Warum Datenschutz oft unterschätzt wird Datenschutz wird oft als bürokratische Hürde missverstanden, statt als fundamentaler Baustein […]

Weiterlesen »
IT-Investment
Kosten steigen IT-Ausgaben in Europa
News

IT-Ausgaben in Europa werden 2024 um neun Prozent steigen

IT-Ausgaben in Europa werden 2024 um neun Prozent steigen Laut der jüngsten Gartner Prognose werden die IT-Ausgaben in Europa werden 2024 um neun Prozent steigen und im Jahr 2024 auf 1,1 Billionen US-Dollar belaufen. Dies entspricht einem Anstieg von 9,3 Prozent gegenüber 2023. Bis Ende 2023 wird voraussichtlich die eine  Billion Dollar-Marke überschritten. „Trotz der […]

Weiterlesen »
Cyber-Sicherheit, DORA, NIS2
Frau Vortrag Management Erfolg Analyse
Artikel

Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management

Cybersicherheit verpflichtet: Keine Top-Management-Ausnahmen! Cyberangriffe, zum Beispiel Ransomware-Attacken, zählen heute zu den größten Unternehmensrisken. Auch deshalb ist das Top-Management gefordert, das Thema Cybersicherheit ganz oben auf ihrer Agenda zu platzieren und sich aktiv damit zu befassen. Daher: Cybersicherheit verpflichtet: Keine Ausnahmen für das Top-Management. Täglich gibt es Cyberangriffe auf Unternehmen, inklusive kritischer Infrastrukturen. Die finanziellen […]

Weiterlesen »
Mobile Device Management, Mobile Security
Übersicht über Bedrohungen in einer Mobile Threat Defence.
Artikel

Mobile Threat Defence ist mehr als Mobile Device Management

Mobile Threat Defence ist mehr als Mobile Device Management Die meisten gefährlichen Angriffe starten über eine Phishing-Mail, die der Nutzer auf dem Smartphone liest. Mobile Hardware ist aus verschiedenen Gründen eine Achillesferse der Cybersicherheit. Deren Schutz verlangt mehr als nur die Administration mobiler Geräte. Essenziell ist die tatsächliche Erkennung und Abwehr spezifischer mobiler Gefahren. Denn […]

Weiterlesen »
US-Wahl US National Security Memorandum
News

US AI Executive Order: Kommentare aus der Branche

US AI Executive Order: Kommentare aus der Branche  Am 30. Oktober hat US-Präsident Joe Biden die US AI Executive Order erlassen. Hier sind die wichtigsten Erkenntnisse der Verordnung auf einen Blick. Es werden Leitlinien und Grundsätze für eine sichere, verantwortungsvolle und gerechte Entwicklung der KI festgelegt, die die Führungsrolle Amerikas stärken sollen. Sie fordert ein […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Threat-Intelligence
Stress überfordert Mobbing
News

Studie: Sicherheitsteams sind mit Threat Intelligence-Daten überfordert

Studie: Sicherheitsteams sind überfordert Zwei Drittel der mit Unternehmensnetzwerken verbundenen Assets werden nicht vollständig kontrolliert und verwaltet, was kritische Sicherheitslücken schafft. Die neue Umfrage von Armis, Unternehmen für Asset Intelligence und Cybersicherheit, unter IT-Sicherheits- und IT-Entscheidungsträgern, zeigt, dass zwei Drittel (66 Prozent) der deutschen Unternehmen über die mit ihrem Netzwerk verbundenen Assets keine Kontrolle haben, […]

Weiterlesen »
Cybercrime, Identitätsmanagement, Phishing
Artikel

Beliebte Phishing-Methoden der Cyberkriminellen

 Etwa 90 Prozent der erfolgreichen Cyberangriffe starten mit E-Mail-Phishing. Um Angriffe zu verhindern, müssen wir Trends kennen und Methoden verstehen. Der Cloudflare Bericht zu Phishing-Bedrohungen 2023 liefert wertvolle Erkenntnisse.

Weiterlesen »
Cyber-Sicherheit, IT-Sicherheit
Security Report 2025 veröffentlicht Paper Report Bericht - Whitepaper Cyber Risk Report
News

Purple Knight Report: Sicherheit von Active Directory

Er befasst sich mit Active Directory (AD)-Schwachstellen in Unternehmen. Purple Knight ist ein kostenloses Tool zur Bewertung von AD-Schwachstellen, das 2021 von Semperis entwickelt wurde.

Weiterlesen »
Behörden, E-Signatur
Unterschrift Signatur Vertrag
News

Volldigitale Prozesse in Behörden scheitern an händischer Unterschrift

Häufig scheitern volldigitale Prozesse in Behörden an der Notwendigkeit einer physischen (händischen) Unterschrift. Vertrauensdienste wie elektronische Signatur, elektronisches Siegel und elektronischer Zeitstempel sind wichtige Pfeiler der Digitalisierung von Behörden, dort jedoch wenig bekannt.

Weiterlesen »
ChatGPT, IT-Sicherheit, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Generative KI – haben Unternehmen den Einsatz (noch) im Griff?

Generative KI: Wie sehen Führungskräfte den Einsatz Künstlicher Intelligenz (KI) im eigenen Unternehmen? Gibt es Regeln oder werden Google Bard oder OpenAI ChatGPT im eigenen Unternehmen sicherheitskritisch und ohne Kontrolle angewendet? Eine aktuelle Kaspersky-Studie gibt Aufschluss darüber.

Weiterlesen »
IT-Sicherheit, Schulung, Social Engineering
Social Engineering Attacke CEO-Fraud Security Awareness Training
Blogeintrag

“Man braucht Awareness bei Mitarbeitern, keine 5. Firewall”

90 Prozent der Cyber-Angriffe finden per E-Mail statt. Firewalls bieten einen Basisschutz vor kriminellen Zugriffen. Mitarbeiter bleiben aber das wichtigste Bollwerk gegen Hacker-Attacken. Und zwar für jede Form des Social Engineering.

Weiterlesen »
IT-Sicherheit, Security
Neue Einheiten Cybercrime Center Zero Day-Sicherheitslücke
Artikel

Neue Welt der Sicherheit: Microsofts Secure Future Initiative

Das vergangene Jahr hat der Welt einen nahezu beispiellosen und vielfältigen technologischen Wandel beschert. Fortschritte im Bereich der künstlichen Intelligenz beschleunigen Innovation und verändern die Art und Weise, wie Gesellschaften miteinander interagieren und arbeiten. Gleichzeitig kam es vermehrt zu gegnerischen Aktionen und Innovationen seitens Cyberkrimineller und staatlicher Angreifer, die die Sicherheit und Stabilität in Gemeinschaften und Ländern auf der ganzen Welt bedrohen.

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, KRITIS
Achtung Symbol
News

Kommentar BSI-Lagebericht: Gefahr erkannt, doch nicht gebannt

Der gerade erschienene BSI-Lagebericht zeichnet ein düsteres Bild: Stetig neue Sicherheitslücken in Software, Datendiebstähle, KI-unterstützte Desinformationskampagnen und vor allem Ransomware sorgen für Schäden in Milliardenhöhe. Vor diesem Hintergrund empfiehlt der IT-Sicherheitshersteller ESET, dass Organisation schleunigst mit einem klaren Sicherheitsplan ihre IT-Security gezielt verbessern sollten.

Weiterlesen »
Datenschutz
Confidential Nextcloud FileExchange
Whitepaper

Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind

Confidential Nextcloud FileExchange: Grundsätzlich  müssen Geheimnisse nicht nur beim Rechtsanwalt durch dessen Schweigepflicht gesichert sein, sondern auch bei von ihm eingeschalteten Dienstleistern. Doch schaltet er beispielsweise einen externen Dienstleister ein, werden dem Dienstleister häufig personenbezogene Daten überlassen. Dies wurde lange aus datenschutzrechtlichen bzw. strafrechtlichen Hintergrund als problematisch gesehen, da es sich hierbei um eine Offenbarung […]

Weiterlesen »
Cloud (Computing) Security
Von der Public Cloud in eine Private Cloud Zero-Knowledge
Whitepaper

Von der Public Cloud in eine Private Cloud – mit Confidential Container

Cloud Computing hat die Art und Weise, wie Unternehmen ihre Informationen speichern und darauf zugreifen, verändert und ihnen neue Möglichkeiten eröffnet, den Wert ihrer Daten zu steigern und ihre Geschäfte abzuwickeln. Am besten durch den Weg der Public Cloud in eine Private Cloud. Von Startups bis hin zu Großkonzernen kann jedes Unternehmen die Cloud nutzen, […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Künstliche Intelligenz
Stärkung Kraft Medaille Fitness Muskeln
News

Stärkung der IT-Sicherheit während der KI-Revolution

Check Point Software nennt wichtige Tools und Funktionen, die IT-Sicherheitsprodukte einschließen sollten, um von der KI-Revolution zu profitieren und gegen KI-Attacken gewappnet zu sein.

Weiterlesen »
CISO, IT-Sicherheit
US-Wahl US National Security Memorandum
Blogeintrag

US-Börsenaufsicht verklagt CISO

Die US-Börsenaufsicht SEC (Security and Exchange Comission) hat Klage gegen den CISO des Unternehmens SolarWinds erhoben und damit für ein mittelstarkes Erdbeben in IT-Security-Kreisen gesorgt. Die Sachlage scheint dabei relativ klar. Das Echo der Industrie ist dagegen bemerkenswert und rein theoretisch ist eine solche Klage auch in Deutschland möglich. Und damit hat dieser Fall auch hier seine Relevanz

Weiterlesen »
IT-Sicherheit, Security
BSI Lagebericht IT-Sicherheit
News

BSI-Lagebericht: Cybersicherheitslage erfordert Neuaufstellung

Die Cybersicherheitslage in Deutschland ist weiter angespannt. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den Bundesinnenministerin Nancy Faeser und Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), heute vorgestellt haben.

Weiterlesen »
ChatGPT, IT-Sicherheit, Künstliche Intelligenz
Grenze Absperrung Stop Halt
Blogeintrag

KI-Kollegen brauchen klare Grenzen

KI-Kollegen brauchen Grenzen: Würden Sie in Ihrem Unternehmen jemanden einstellen, ohne eine rechte Ahnung zu haben, was die Person eigentlich machen soll, ob sie vertrauenswürdig ist und wozu sie überhaupt fähig ist? Nein, ich auch nicht. Und doch hört man von immer mehr Unternehmen, dass sie unbedingt generative KI einkaufen möchten

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Ransomware
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
News

 Schleichfahrt: Analyse einer modernen „Musterattacke“

 Schleichfahrt: Analyse einer modernen „Musterattacke“ Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message*“ aktiv. Während die Cyberkriminellen bislang unter dem Radar flogen, konnte Sophos X-Ops die Aktivitäten der Cyberkriminellen nun bei der mit der Untersuchung eines Angriffs auf eine australische Organisation näher unter die Lupe nehmen. Die Gruppierung liefert ein Musterbeispiel […]

Weiterlesen »
Botnetz, Internet-of-Things, IT-Sicherheit
Notschalter Emergency Krise
News

Notausschalter besiegelt das Ende des IoT-Botnets Mozi 

Heimlich, still und leise verschwand eines der produktivsten Internet of Things (IoT) Botnets: Ende September 2023 war für „Mozi“ plötzlich Feierabend. Dieses Botnet nutzte bis dahin jedes Jahr Schwachstellen in hunderttausenden IoT-Geräten wie Internet-Routern oder digitalen Videorecordern aus – unter anderem auch in Deutschland.

Weiterlesen »
Cloud (Computing) Security, Verschlüsselung
3D Encryption
Whitepaper

3D Encryption als nächster Schritt bei Confidential Computing

Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere einer, die nicht auf einem europäischen Server gehostet wird – die Vertraulichkeit und Integrität der Informationen gefährden kann. Hier hilft 3D Encryption als nächster Schritt bei Confidential Computing. Dennoch möchte heutzutage kein Unternehmen mehr auf […]

Weiterlesen »
Cyberangriff, DDoS, KRITIS ( kritische Infrastrukturen )
Bericht_Analyse_DDos_NCSC
Bundesamt für Cybersicherheit Schweiz

Nachgelagerte Vorfallanalyse DDoS-Angriffe

Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) zur Analyse der DDoS-Angriffe (Distributed Denial of Service) von NoName057(16) im Juni 2023 bietet einen umfassenden Überblick über die durchgeführten Angriffe auf verschiedene Schweizer Organisationen und Behörden.

Weiterlesen »
Cybercrime, Künstliche Intelligenz, Security
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

KI-Einsatz: Führungskräfte über Datenabfluss beunruhigt

Laut Bitkom sind 57 Prozent der Unternehmen in Deutschland der Meinung, dass die Verbreitung generativer KI die IT-Sicherheit gefährden wird, weil sie von Cyberkriminellen ausgenutzt werden kann.

Weiterlesen »
IT-Sicherheit, Malware-Abwehr
Facebook Malware Crime
News

Männer 45+ im Visier von Facebook-Malvertising

Die Bitdefender Labs beobachten aktuelle professionelle Malvertising-Kampagnen, um Facebook (Meta)-Accounts anzugreifen. Vor allem Männer ab 45 Jahren sind Zielgruppe für Links auf Fotoalben mit Bildern junger Frauen, von denen sie dann die versteckte Malware NodeStealer herunterladen.

Weiterlesen »
Cyber-Angriff, Cybercrime, Malware-Abwehr
Hölle Teufel Dämon Feuer
News

Halloween-Challenge: Halloware – Malware aus der Hölle

Der Grusel beschränkt sich nicht nur auf die physische Welt: Auch im virtuellen Raum gibt es allerhand schaurige Wesen und Phänomene, die sich scheinbar nicht erklären lassen. ESET erzählt heute eine Geschichte, wie sie jeden Tag vorkommen kann.

Weiterlesen »
Cyber-Angriff, Hacker, IT-Sicherheit
Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation
News

Cyberangriffe: 386 Unternehmen in Deutschland wöchentlich betroffen

Check Point Research (CPR) hat seine neuen Statistiken zu Cyberangriffe für den Zeitraum Q1 bis Q3 2023 veröffentlicht. Bislang haben die weltweiten Angriffe im Vergleich zum Vorjahr um drei Prozent zugenommen.

Weiterlesen »
IT-Sicherheit
ECSC 2023 - Emil Nyeng
News

Nachwuchsförderung IT-Sicherheit e.V.: Deutsches Team gewinnt erneut

Noch vor wenigen Tagen vergab der Telekom-Chef ein vernichtendes Urteil über die deutsche Digitalisierung. Doch es gibt auch gute Nachrichten über deutsche Spitzenleistungen im Bereich der IT-Sicherheit: Bereits zum dritten Mal hat eine deutsche Nationalauswahl die European Cyber Security Challenge gewonnen. Der Wettbewerb fand vom 24. bis 27. Oktober 2023 in Hamar, Norwegen statt.

Weiterlesen »
ChatGPT, IT-Sicherheit
Halloween Kürbis Pumkin
Artikel

Gruselfaktor: KI und Halloween haben viel gemeinsam

Halloween steht vor der Tür – am 31. Oktober erwacht das Grauen zum Leben. Weniger Spuk und Grusel würde man sich bei so manchen Ergebnissen von ChatGPT wünschen. Solche Large Language Models (LLM) liefern zwar durchaus beeindruckende Ergebnisse, sind aber oftmals nicht in der Lage, logische und vor allem wahrheitsgemäße Schlussfolgerungen zu ziehen.

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Malware-Abwehr
Achtung Symbol
News

Wurm-Framework befällt über eine Millionen Nutzer weltweit

Experten von Kaspersky haben eine bisher unbekannte, hochentwickelte Malware ‚StripedFly‘ entdeckt, die weltweit seit mindestens 2017 mehr als eine Million Nutzer angegriffen hat.

Weiterlesen »
Banken, Cyber-Angriff, IT-Sicherheit
3 drei Zahl
News

Cybersicherheit: 3 Fragen, 3 Antworten

André Nash leitet die Themengruppe Banktechnologie und Sicherheit beim Bankenverband. Anlässlich des europäischen Aktionsmonat für Cybersicherheit (European Cyber Security Month, ECSM) hat der Bundesverband deutscher Banken ihn gefragt, wie man sich am besten vor Cyberangriffen schützen kann.

Weiterlesen »
Hardware-Sicherheit, IT-Sicherheit, Rechenzentrum
News

Sicherheit von Hardware und Firmware in Rechenzentren

Die Open Compute Project Foundation (OCP), die gemeinnützige Organisation, die Hyperscale-Innovationen für alle zugänglich macht, kündigte ein neues Programm an, das OCP Security Appraisal Framework and Enablement (S.A.F.E.). Es wurde entwickelt, um die Vertrauenswürdigkeit von Geräten in der gesamten IT-Infrastruktur von Rechenzentren zu verbessern. Das OCP S.A.F.E. Programm sollte Kostenaufwand und Redundanz von Sicherheitsprüfungen von […]

Weiterlesen »
Cybercrime, IT-Sicherheit, Phishing
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
News

APT-Gruppe nimmt Sicherheitslücke von EU-Organisationen ins Visier

APT-Gruppe zielt auf EU-Sicherheitslücke ab Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day- Schwachstelle in den eingesetzten Roundcube Webmail Servern aus, um anschließend (vertrauliche) E-Mails auszulesen. Roundcube ist eine Open Source Webmail Software, die von vielen Regierungsstellen und Organisationen […]

Weiterlesen »
Cyber-Angriff, Phishing, Schulung
News

Chat-Kanäle im Visier der Cyberkriminellen

Chat-Kanäle im Visier der Cyberkriminellen Slack, MS-Teams und Co. erfreuen sich großer Beliebtheit für die interne Unternehmenskommunikation. In letzter Zeit werden sie jedoch vermehrt für das Teilen von Dateien in der Cloud genutzt, was sie zu einem attraktiven Ziel für potenzielle Angreifer macht. Immer wieder lassen sich daher Social Engineering-Aktivitäten beobachten, die auf die Übernahme […]

Weiterlesen »
Cyber-Angriff, Datenschutz, Phishing
News

Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet?

Phishing-Angriffe: Wie gut sind Unternehmen vorbereitet? Phishing-Angriffe sind in der heutigen digitalen Welt zu einer ernsthaften Bedrohung geworden. Die neue Studie der Such- und Vergleichsplattform für Unternehmenssoftware GetApp untersucht die zunehmende Häufigkeit und die Auswirkungen dieser Angriffe am Arbeitsplatz sowie das Verhalten der Mitarbeiter in dieser Situation. Für diesen ersten Teil der Studie hat GetApp […]

Weiterlesen »
Cyber-Angriff, Internet-of-Things, IT-Sicherheit
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
News

IoT- und OT-Malware-Angriffe: Anstieg um 400 Prozent

Zscaler, Anbieter von Cloud-Sicherheit, hat den ThreatLabz 2023 Enterprise IoT and OT Threat Report veröffentlicht. Der diesjährige Bericht gibt einen detaillierten Einblick in die Malware-Aktivitäten innerhalb von sechs Monaten. Die hohe Anzahl von Angriffen auf IoT-Geräte hat zu einem Anstieg um 400 Prozent im Vergleich zum Vorjahr geführt. Die wachsende Häufigkeit von Malware-Angriffen auf IoT-Umgebungen […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Sicherheitsmanagement
Drivelock Sicherheit Mittelstand
News

IT Security – Ein Hürdenlauf für den Mittelstand

IT Security – Ein Hürdenlauf für den Mittelstand DriveLock, Spezialist für IT-Sicherheitslösungen aus Deutschland, veröffentlicht die Ergebnisse der gemeinsamen Studie mit der Techconsult zur aktuellen Lage der IT-Sicherheit im deutschen Mittelstand – eine Neuauflage der Studie „IT-Sicherheit im Mittelstand“ von 2019. Die Antworten der befragten Unternehmen lassen erkennen: Der Stellenwert von Cybersecurity in den Unternehmen […]

Weiterlesen »
Ransomware, Resilienz, Security
Bild: TheDigitalArtist CloudEye Darknet
News

Mehrheit der Unternehmen rechnet mit Cyberangriff

Mehrheit der Unternehmen rechnet mit Cyberangriff Unternehmen rechnen mit Cyberangriff: Commvault, Anbieter von Datensicherungs- und Cyber-Resilienz-Lösungen für Hybrid-Cloud-Organisationen, hat einen neuen IDC-Bericht mit dem Titel „The Cyber-Resilient Organization: Maximum Preparedness with Bullet-Proof Recovery Survey“ veröffentlicht. In diesem Bericht befragte IDC weltweit mehr als 500 Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb, um einen aktuellen Überblick […]

Weiterlesen »
IT-Sicherheit, Security
Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema: In Berlin wird ab Mai 2025 ein neues großes IT-Event entstehen.
News

Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema

Gitex Global kommt nach Berlin – Cybersecurity als Top-Thema Die Gitex Global kommt nach Berlin: Wer erinnert sich noch an die CeBIT? An die Systems? Beide galten jeweils jahrzehntelang als richtungsweisende IT-Messen. Doch dann war Schluss, bei der Systems 2008, bei der CeBIT 2018. Nun scheint sich aber ein neues großes IT-Event abzuzeichnen: Die Gitex […]

Weiterlesen »
Internet-of-Things, IT-Sicherheit, NIS2
Fred Streefland (CEO Secior) und Christina Höfer (VP Global Industrial Enterprises Forescout ) (v.l.)
News

Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit

Partnerschaft Forescout und Secior: Stärkung der Cybersicherheit Forescout und Secior gaben den Start ihrer strategischen Partnerschaft bekannt, um gemeinsam die Cybersicherheit ihrer Kunden zu stärken. Diese Partnerschaft wird Echtzeittransparenz, Risikomanagement, kontinuierliche Überwachung von Bedrohungen und NIS2 Compliance-Services für das gesamte Unternehmen bieten, einschließlich Campus, Rechenzentrum, Remote-Mitarbeiter, Cloud, mobile, IoT-, OT- und IoMT-Endpunkte. Wie Fred Streefland, […]

Weiterlesen »
Ransomware, Security
Studie Ransomware
News

Ransomware bedroht mehr als Daten

Ransomware bedroht mehr als Daten Zerto, ein Unternehmen von Hewlett Packard Enterprise, gibt die Ergebnisse seiner jährlichen Studie zum Stand der Widerstandsfähigkeit von Unternehmen gegen Ransomware bekannt. Im Rahmen der Studie befragte, die von Zerto beauftrage Enterprise Strategy Group (ESG) zwischen Mai 2023 und Juni 2023 600 Unternehmen in Nordamerika und Westeuropa. Die Studie gibt […]

Weiterlesen »
Backdoor, Keylogger, Security
Tastatur Keylogger
News

Multi-Malware-Kampagne mit Backdoors und Keyloggern

Eine aktuelle Untersuchung von Kaspersky enthüllt eine laufende Multi-Malware-Kampagne mit bisher über 10.000 identifizierten Angriffen gegen Unternehmen weltweit. Dabei setzen die Cyberkriminellen Backdoors, Keylogger und Miner ein, um mithilfe neuer schädlicher Skripte die Sicherheitsvorkehrungen ihrer Opfer zu deaktivieren und den Download von Malware zu erleichtern. Das Hauptziel der Angreifer: finanziellen Profit zu machen. Im April […]

Weiterlesen »
Banken, Healthcare, Sichere Softwareentwicklung
Hand hält 4 Finger hoch
Artikel

Vier Zielbranchen für Cyberkriminelle

Industriespezifische Attacken auf die klassische IT: Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Gleichzeitig werden vor allem […]

Weiterlesen »
Banken / Versicherungen, Cyber Security as a Service, Security
Achtung Symbol
News

Studie zum Einsatz von Cyber Security as a Service (CSaaS)

Unternehmen stärken sich zunehmend mit externer Expertise: Für Unternehmen ist Cybersecurity in den letzten Jahren zu einem erfolgskritischen Faktor geworden. Die voranschreitende digitale Transformation, eine zunehmende Vernetzung von IT-Infrastrukturen sowie die stetige Professionalisierung der Cyberkriminalität bieten den Angreifern gute Bedingungen, um neue Angriffsvektoren zu identifizieren und Unternehmen zu attackieren. Unternehmen können mithilfe externer Unterstützung durch […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Sicherheitsmanagement
Ransomware-Bedrohungen Transparenz Business Geschäftsleute Thales Data Threat Report
Blogeintrag

Vertrauen und Transparenz bei Kaspersky

Um Unternehmen und Anwender effektiv zu schützen, benötigen Sicherheitsanwendungen umfangreichen Zugriff auf das Betriebssystem. Nicht zuletzt deshalb muss Vertrauen in die Anbieter von Sicherheitslösungen und ihre Produkte bestehen. Kaspersky stellt sich als privat geführtes, global agierendes Cybersicherheitsunternehmen seit über 25 Jahren in den Dienst von Kunden und Partnern, um sie vor Cyberbedrohungen egal welcher Herkunft zu schützen

Weiterlesen »
Cyber-Resilienz, Malware, Phishing, Ransomware
ENISA Threat Landscape Report 2023
ENISA

ENISA Threat Landscape Report 2023

Der ENISA Threat Landscape Report 2023 bietet eine umfassende Analyse der aktuellen Cyber-Bedrohungen in der Europäischen Union und weltweit für den Zeitraum von Juli 2022 bis Juni 2023.

Weiterlesen »
Mitarbeiter, Security
Podcast Nachgehackt
News

Podcast „Nachgehackt“ beleuchtet IT-Sicherheit in neuen Folgen

IT-Sicherheit geht alle an – und ist wichtiger denn je. Pünktlich zum europäischen Cybersicherheits-Monat meldet sich der IT-Sicherheitspodcast „Nachgehackt“ im Oktober mit neuen Folgen zurück. Zum Einstieg begleitet Moderatorin Henrike Tönnes den Forscher Jonas Ricker in die Welt der Deepfakes. Europaweit steht jedes Jahr im Herbst für vier Wochen alles im Zeichen der IT-Sicherheit. Der […]

Weiterlesen »
Cyber-Angriff, Mitarbeiter, Schulung
Schüler Schule lernen Mathe Zahlen 1x1
News

Einmaleins der Cyber-Sicherheit für den Mittelstand

Einmaleins der Cyber-Sicherheit für den Mittelstand Mittelständische Unternehmen sind bei Cyber-Kriminellen ein beliebtes Ziel, weil sie viele wertvolle Daten besitzen, aber in der Regel nicht über die gleichen Ressourcen verfügen wie große Unternehmen, um diese zu schützen. Dell Technologies stellt einige grundlegende Ansätze vor, mit denen Mittelständler ihr Sicherheitsniveau verbessern und Cyber-Risiken reduzieren können. Der […]

Weiterlesen »
Cloud (Computing) Security, Cyber-Angriff, Identitätsmanagement
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
News

Sicheren Zugriff auf Cloud-Workloads und -Services

Sicheren Zugriff auf Cloud-Workloads und -Services CyberArk, Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen und -Services in Multi-Cloud-Umgebungen ermöglicht. Untersuchungen […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Mitarbeiter
Flagge Land Österreich Austria
News

Cybersecurity: 1/3 der Arbeitnehmer hat eine Cyberattacke erlebt

1/3 der Arbeitnehmer wurden bereits Opfer einer Cyberattacke Der Trend zur Digitalisierung der Wirtschaft ist keine neue Entwicklung. Die Corona-Pandemie hat diese Veränderungsprozesse aber noch einmal beschleunigt. Obwohl der überwiegende Teil der Befragten (63 %) noch immer ausschließlich im Büro arbeitet, sind 30 Prozent auch im Home-Office tätig. Fünf Prozent arbeiten vollständig remote. Das Arbeiten […]

Weiterlesen »
Datenschutz, IT-Sicherheit
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
Artikel

Etablierung eines angemessenen IT-Sicherheitslevels

Etablierung eines angemessenen IT-Sicherheitslevels Wie schaffen wir es eine angemessen IT-Sicherheitslevel umzusetzen, der uns gegen intelligente Angriffe schützt? Warum ist die Etablierung eines IT-Sicherheitslevel so wichtig? Der „Stand der Technik“ im Bereich IT-Sicherheit schafft die Umsetzung eines notwendigen IT-Sicherheitslevels, der es ermöglicht, sich gegen aktuell vorhandene intelligente Angriffe wirkungsvoll zu schützen. Dabei bezeichnet der „Stand […]

Weiterlesen »
Netzwerk-Monitoring, Security
News

Security für KMU: Sicherheit trotz knapper Kasse

Security für KMU: Sicherheit trotz knapper Kasse Security für KMU: Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. Ist nur eine einzige Attacke erfolgreich, kann dies die gesamte Existenz des Unternehmens bedrohen. Was aber, wenn das Budget für wirkungsvolle Schutzmaßnahmen begrenzt ist? Wolfgang […]

Weiterlesen »
Cybercrime, Malware-Abwehr, Security
Gitex Dubai Tech Konferenz
News

Gitex Global 2023: Tech-Messe setzt Fokus auf Cybersicherheit

Tech-Messe setzt Fokus auf Cybersicherheit: Cybersicherheitsexperten aus der ganzen Welt sind auf der Gitex Global 2023 zusammengekommen, um die dringenden Herausforderungen der Cyberkriminalität anzugehen, die bis 2025 voraussichtlich einen jährlichen Schaden von 10,5 Billionen US-Dollar verursachen wird. Ransomware, Kryptokriminalität und Risiken im Zusammenhang mit generativer KI sind einige davon die wichtigsten Bedrohungen, denen sich CISOs […]

Weiterlesen »
Cyber-Angriff, Malware-Abwehr
News

Top Malware im September 2023: CloudEye an der Spitze

Top Malware im September 2023: CloudEye an der Spitze Top Malware im September 2023:  Check Point Software Technologies veröffentlicht seinen globalen Bedrohungsindex für September 2023. Im August wurde die Mehrzweck-Malware Qbot, aka Qakbot, von Ermittlern des FBI zerschlagen und abgeschaltet. Nun machen sich die Folgen auch in der deutschen Bedrohungslandschaft bemerkbar: CloudEye, ehemals GuLoader, ein […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
Artikel

Künstliche Intelligenz und IT-Sicherheit

Künstliche Intelligenz und IT-Sicherheit: Künstliche Intelligenz (KI) hat in den letzten Jahren sehr viele Innovationsschritte durchlaufen. Deutlich bessere Algorithmen und Modelle aber auch eine deutliche höhere Leistungsfähigkeit durch passende Hardware. Aber der wichtigste Punkt, sind die Daten, die KI als Input braucht. Denn die grundsätzliche Idee bei KI ist, aus Daten Wissen abzuleiten. Dafür ist […]

Weiterlesen »
Cloud (Computing) Security, Compliance, IT-Sicherheit
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
News

Unternehmen wollen GenAI-Tools für die Cyberabwehr

Deutsche Unternehmen wollen 2024 zunehmend in ihre Cyber-Security-Fähigkeiten investieren und GenAI-Tools für die Cyberabwehr einsetzen. Das ist eine zentrale Erkenntnis aus der jüngsten Ausgabe der jährlich erscheinenden globalen “Digital Trust Insights”-Studie. Die Wirtschaftsprüfungs- und Beratungsgesellschaft PwC hat für die Neuauflage der Untersuchung weltweit 3.876 Organisationen zu verschiedenen Aspekten der Cybersicherheit befragt. 84 Prozentder befragten Unternehmen […]

Weiterlesen »
Automotive, Cybercrime, Datenschutz
Auto Car C-Level Manager
News

Autos zwischen Technologieabhängigkeit und Anfälligkeit

Die Autos von heute sind sicherer und komfortabler als je zuvor. Die Anziehungskraft der Automobilindustrie setzt sie jedoch auch Cyberangriffen aus. Um den Wandel in der Branche zu beschleunigen, nutzen Automobilunternehmen sowohl neue als auch etablierte Technologien wie AUTOSAR, maschinelles Lernen, Edge Computing, OTA-Updates (Over-the-Air), Hardware-Sicherheitsmodule, Netzwerksegmentierung, Datenverschlüsselung und andere. Autos und deren Anfälligkeit Nachdem […]

Weiterlesen »
Cybercrime, IT-Sicherheit, Malware-Abwehr
Infostealer Raspberry Robin Malware GipyCybercrime Hacker KI überführt HTML-Schmuggel-Angriffe Clickfix
News

ToddyCat exfiltriert Daten in File-Hosting-Dienste

ToddyCat exfiltriert Daten in File-Hosting-Dienste Kaspersky-Experten haben neue Aktivitäten der ToddyCat Advanced-Persistent-Threats (APT-) Gruppe ToddyCat entdeckt. Die Untersuchungen zeigen, dass der Bedrohungsakteur eine neue Art von Malware nutzt, mit der er Daten sammelt, um sie in öffentliche und legitime File-Hosting-Dienste zu exfiltrieren. Die APT-Gruppe ToddyCat machte erstmals im Dezember 2020 mit schwerwiegenden Angriffen auf Unternehmen […]

Weiterlesen »
Cybercrime, E-Mail-Sicherheit, IT-Sicherheit
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
Artikel

E-Mail-Postfach: Wie Angreifer Regeln missbrauchen

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten. Sie ermöglichen es E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen. Haben Angreifer jedoch ein Konto […]

Weiterlesen »
IT-Sicherheit, Netzwerk-Monitoring, Netzwerkzugangskontrolle
News

Systemausfall aus dem Nichts: Netzwerke brauchen Kontrolle

Systemausfall aus dem Nichts: Wenn bei Unternehmen eine IT-Störung für Probleme oder gar Produktionsausfälle sorgt, gilt der erste Gedanke zur Ursache einer Hackerattacke. Aber auch interne Schwachstellen und Ereignisse können schnell problematisch werden – ausgelöst von Datenanomalien oder Versäumnissen in der Hardware-Wartung. “IT-Netzwerke sind heute das entscheidende Asset eines Unternehmens. Neben der Architektur und laufenden […]

Weiterlesen »
it-sa Logo Achelos mit Security-Portfolio für KRITIS
News

Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro

Markt IT-Sicherheit wächst auf mehr als 9 Mrd. Euro Die deutsche Wirtschaft wappnet sich für den Kampf gegen Cyberkriminalität. Erstmals werden hierzulande für IT-Sicherheit mehr als neun Milliarden Euro ausgeben – Tendenz weiter steigend. Das teilt der Digitalverband Bitkom auf der IT-Sicherheitsmesse „it-sa“ in Nürnberg mit. Im laufenden Jahr klettern die Ausgaben für IT-Sicherheit um […]

Weiterlesen »
Cybercrime, IT-Sicherheit, Resilienz
Hiscox Cyber Readiness Report: Cyber Risk
News

Cyber Readiness Report: Angriffszahlen wieder gestiegen

Angriffszahlen wieder gestiegen: Pünktlich zum Cyber-Security-Monat veröffentlicht Hiscox die Zahlen des diesjährigen Cyber Readiness Reports. Die Studie, die bereits seit 2017 jährlich durch das Marktforschungsunternehmen Forrester erhoben wird, zeigt deutlich, dass das Bewusstsein für Cyber-Risiken bei Entscheidern gestiegen ist. In Deutschland werden Cyberangriffe erneut als größtes Geschäftsrisiko angesehen (43 %). International ist ein leichter Stimmungsumschwung […]

Weiterlesen »
it-sa Logo Achelos mit Security-Portfolio für KRITIS
News

Achelos mit Security-Portfolio für KRITIS

Achelos mit Security-Portfolio für KRITIS Achelos präsentiert sich mit den Themen TLS-Netzwerksicherheit und Key-Management-Lösungen für Unternehmen im KRITIS-Umfeld auf der it-sa in Nürnberg. Premiere haben die neuen TLS Services von Achelos. Diese ergänzen die das im Auftrag für das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Open-Source-TLS-Testtool „TaSK“ . Im Kongressprogramm der it-sa beantwortet […]

Weiterlesen »
Cyber-Angriff, Internet-of-Things, IT-Sicherheit
Internet of Threats OT/IoT-Router OT- und IoT-Bedrohungen Vernetzte Geräte IoT Netzwerk Computer Smartphone Tablet Kritische Infrastrukturen IoT
News

Unternehmen mit Problemen bei der Sicherung von IoT -Geräten

Unternehmen mit Problemen bei der Sicherung von IoT -Geräten: Keyfactor und Vanson Bourne geben die Ergebnisse einer Umfrage und Analyse bekannt, die den Stand der IoT-Sicherheit sowohl für Hersteller als auch für Endnutzer untersucht. Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit […]

Weiterlesen »
Cyber-Angriff, Cybercrime, Hacker
Herbst Herbstlaub Herbstbaum Baum Blätter
Blogeintrag

Hacker-Saison Herbst: Warum diese Jahreszeit so gefährlich ist

Der Herbst ist die High-Season für Cyber-Kriminelle, IT-Sicherheitspersonal kommt bei den zunehmenden Angriffen kaum hinterher. Schulungen können entlasten. Ab dem frühen Herbst reiben sich viele Unternehmen und ganz besonders der Handel die Hände – es ist die Jahreszeit mit dem größten Umsatz. Doch auch Cyberkriminelle freuen sich auf die dunklen Tage, denn auch für sie beginnt die High-Season

Weiterlesen »
Cyber-Angriff, Malware-Abwehr, Threat-Intelligence
it-sa Logo
News

Bitdefender mit Threat-Intelligence

Die neue Bitdefender Threat Intelligence (TI) ermöglicht es Unternehmen mit einem Security Operation Center (SOC), Managed Security Service Providern (MSSPs) und Technologiepartnern, Daten zur Cyberbedrohungslage und dynamische Malware-Analysen in ihre Abläufe zu integrieren. Die Lösung verschafft Unternehmen einen besseren Einblick in die sich entwickelnde globale Gefahrenlandschaft, um Risiken besser zu erkennen und zu validieren, Alarme […]

Weiterlesen »
Cloud (Computing) Security, IT-Sicherheit, Linux
Mann Lupe Analyse  Schleichfahrt Windows-Systemen
News

Schwachstelle CVE-2023-4911: Tipps zur Behebung

Schwachstelle CVE-2023-4911: Tipps zur Behebung Schwachstelle CVE-2023-4911: Vor kurzem entdeckte und meldete Qualys eine kritische Sicherheitslücke, die das beliebte GLIBC-Ökosystem betrifft. Dieses ist standardmäßig auf den meisten Linux-basierten Betriebssystemen installiert. In dem Code wurde ein Pufferüberlauf gefunden, der für die Handhabung spezieller Umgebungsvariablen während des Starts eines Prozesses verantwortlich ist. Sysdig, Anbieter von Cloud-Sicherheit auf […]

Weiterlesen »
Cyber-Angriff, Internet-of-Things, Künstliche Intelligenz
Kooperation Handschlag  Koop
News

 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike

 Armis und CrowdStrike: Erweiterte Partnerschaft mit CrowdStrike  Armis erweitert CrowdStrike-Partnerschaft: Armis, Unternehmen für Asset Intelligence und Cybersicherheit, gibt bekannt, dass es seine Partnerschaft mit CrowdStrike erweitert. Diese neue Zusammenarbeit bringt zwei wichtige Integrationen hervor. Diese soll dabei unterstützen, die Sicherheit in ihren Internet of Things (IoT) und Operational Technology (OT) Umgebungen zu stärken. Die neuen […]

Weiterlesen »
Personalie
Adrian Wägli, Managing Partner, Eraneos Switzerland; Dr. Carlo Gebhardt; Oliver Vaterlaus, CEO Eraneos (v.l.n.r.)
News

Carlo Gebhardt wird Head of Cyber Security bei Eraneos

Carlo Gebhardt wird Head of Cyber Security bei Eraneos Eraneos verstärkt seine Kompetenz im Bereich Cyber Security & Privacy mit dem international renommierten Experten für sichere digitale Transformation, Carlo Gebhardt. Der langjährige Vordenker in Sachen Cybersicherheit tritt als Partner in das Unternehmen ein und übernimmt eine doppelte Führungsrolle: Er verantwortet die strategische Cybersicherheitsinitiative der Eraneos […]

Weiterlesen »
Authentifizierung, IT-Sicherheit
Amazon Web Services AWS
News

AWS macht Multi-Faktor-Authentifizierung zur Pflicht

AWS macht Multi-Faktor-Authentifizierung zur Pflicht AWS macht Anmeldungen mittels Multi-Faktor-Authentifizierung obligatorisch. Der Hyperscaler will damit Konten und Daten besser absichern. Die Pflicht kommt ab Mitte 2024 und gilt zunächst für alle User mit Administratorrechten. Wer bei Amazon Web Services (AWS) ein Konto hat, wird sich bald zwingend mittels Multi-Faktor-Authentifizierung (MFA) anmelden müssen. Wie der Hyperscaler […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Security
Bild: TheDigitalArtist CloudEye Darknet
News

IT-Entscheider verkennen Bedeutung von IR-Plänen – Studie

IT-Entscheider verkennen Bedeutung von IR-Plänen: Denn vier von zehn sagen, die Erstellung dieser wäre eine Zeit- und Geldverschwendung; dabei könnten sie im Falle eines Sicherheitsvorfalls das Team entsprechend anleiten, um darauf zu reagieren. Weiterhin wissen 38,0 Prozent der Befragten nicht, was Incident-Response-Tools überhaupt sind und welche Möglichkeiten sie bieten. Diese Ergebnisse gehen aus der aktuellen […]

Weiterlesen »
Identitätsmanagement, Künstliche Intelligenz
Banken und Finanzdienstleister
Artikel

KI-basierte Musteranalyse gegen Identitätsmissbrauch

KI-Musteranalysen bei Identitätsmissbrauch: Angriffe, die auf Identitätsmissbrauch und Kontoübernahmen abzielen, sind im Laufe der Zeit immer raffinierter geworden. Denn für Cyberkriminelle sind sie ein leichtes Einfallstor ins Netzwerk von Unternehmen, um sensible Daten abzugreifen oder weitere Angriffe zu durchzuführen. In der ersten Jahreshälfte 2023 sammelte Barracuda fast eine Billion IT-Ereignisse. Die am häufigsten entdeckten Hochrisiko-Vorfälle, […]

Weiterlesen »
Blockchain, Kryptografie, Security
Blockchain
Blogeintrag

Sicherung des Blockchain-Krypto-Ökosystems

Sicherung des Blockchain-Krypto-Ökosystems Der exponentielle Aufstieg der Blockchain-Technologie und der Kryptowährungen hat das Finanzwesen und digitaleTransaktionen neu definiert. Doch mit dem großen Potenzial gehen auch große Risiken einher. Wichtig ist daher die Sicherung des Blockchain-Ökosystems. Laut einem Bericht von CNBC wurden im Jahr 2021 Kryptowährungen im Wert von über 13 Milliarden Euro von Hackern gestohlen. […]

Weiterlesen »
IT-Sicherheit, Künstliche Intelligenz, Security
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
Artikel

Cybersecurity, KI und der Sicherheitsfaktor Mensch

Cybersecurity, KI und der Sicherheitsfaktor Mensch: In der IT-Security nehmen Künstliche Intelligenz und Machine-Learning-Technologien seit einigen Jahren immer mehr Raum ein. Mit der breiten Verfügbarkeit von generativer KI erhält diese Entwicklung nun einen weiteren starken Schub. Die intelligente Automatisierung von Security-Prozessen scheint angesichts des anhaltenden Mangels an IT-Fachkräften eine attraktive Zukunftsperspektive zu bieten. Doch inwieweit […]

Weiterlesen »
IT-Sicherheit, Kooperation
Logo Allgeier CyRis
News

Allgeier CyRis und Allgeier secion werden zusammengeführt

Allgeier CyRis und Allgeier secion werden zusammengeführt Die Security Division der Allgeier-Gruppe hat die Integration ihrer Kräfte in Allgeier CyRis mit der Verschmelzung der Allgeier secion weiter vorangetrieben. Durch die Zusammenführung beider Unternehmen befinden sich nunmehr sämtliche Aktivitäten in einer Gesellschaft. Die bisherigen Aktivitäten der Allgeier secion werden zukünftig als Zweigniederlassung der Allgeier CyRis unter […]

Weiterlesen »
IT-Sicherheit, Phishing, Security
Täuschend ähnlicher Video-Kanal als Basis für YouTube-Streamjacking.
News

YouTube Streamjacking – YouTube-Kanäle gekapert

YouTube Streamjacking: Die Experten der Bitdefender Labs beobachten aktuell die verstärkte Übernahme von YouTube-Kanälen durch Cyberkriminelle. Beim Auswerten von Daten von Ende Juli bis Ende September 2023 zeigte sich, das Hacker reichweitenstarke YouTube-Kanäle übernehmen, um mit dem Vehikel von Tesla- und Elon-Musk-Videos betrügerische Links zu lancieren. Hacker ködern die Zuschauer, die diese Mails anklicken, mit […]

Weiterlesen »
Cyber-Angriff, Security
Architektur Immobilien Hochhäuser Häuser Gewerbe
News

Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe

Jedes zweite Immobilienunternehmen verzeichnet Cyberangriffe Immobilienunternehmen verzeichnen Cyberangriffe: 45 Prozent der Immobilienunternehmen in Deutschland stellten in den vergangenen zwölf Monaten mindestens eine Cyberattacke fest. Nur 23 Prozent verzeichneten keinen Angriff aufs IT-System, jedes zehnte Unternehmen meldete sogar über 50 Angriffe pro Jahr. Dementsprechend schätzen 37 Prozent die Gefahr von Cybercrime als hoch bis sehr hoch […]

Weiterlesen »
Allianz, IT-Sicherheit, Security
Logos Partner Cohesity
News

Cohesity erweitert Data Security Alliance: Netskope, ServiceNow & Zscaler

Cohesity erweitert Data Security Alliance Cum die Anbieter Netskope, ServiceNow und Zscaler. Zudem wurden neue technische Integrationen mit CrowdStrike, ServiceNow und Tenable vorgestellt. Dieser Allianz – gegründet im November 2022 – gehören bereits die Anbieter BigID, Cisco, CyberArk, Mandiant, Okta, Palo Alto Networks, PwC UK, Qualys, Securonix und Splunk an. In dieser diese Allianz arbeiten […]

Weiterlesen »
Cybercrime, Hacker, Security
Flugzeug Luftfahrt Landebahn
News

Luftfahrtunternehmen von Hackergruppe attackiert

Luftfahrtunternehmen von Hackergruppe attackiert : Die Lazarus-Gruppe, eine der vermutlich größten Hacker-Gruppen der Welt, ist wieder aktiv geworden. Wie ESET Forscher herausgefunden haben, attackierten die nordkoreanischen Cyberkriminellen im vergangenen Jahr ein Luft- und Raumfahrtunternehmen in Spanien. Dabei gaben sie sich als Recruiter des Facebook-Mutterkonzerns Meta aus und verschafften sich über Mitarbeiter Zugriff auf das Netzwerk […]

Weiterlesen »
IT-Sicherheit, Passwort, Security
password-2781614_1280 Passkeys Passwort-Schutz Change Your Password Day
Blogeintrag

Schlechte Passworthygiene hat lange Tradition

Schlechte Passworthygiene hat lange Tradition Warum nur ist unsere Passtworthygiene so schlecht? Diesen Oktober findet zum zwanzigsten Mal der Europäische Monat der Cybersicherheit statt, der jährlich dazu anhält, Maßnahmen zu ergreifen, um die Cybersicherheit zu stärken, wie zum Beispiel sichere Passwörter festzulegen, Software auf dem neuesten Stand zu halten und andere grundlegende Best Practices zu […]

Weiterlesen »
Datenschutz, IT-Sicherheit, Security
ICS-Rechner
Artikel

Mit Cloudflare Cloudflare umgehen – Schutzmechanismen lassen sich umgehen

Von Cloudflare-Kunden konfigurierte Schutzmechanismen (z. B. Firewall, DDoS-Schutz) für Webseiten können aufgrund von Lücken in den mandantenübergreifenden Schutzmaßnahmen umgangen werden, wodurch Kunden potenziell Angriffen ausgesetzt sind, welche von Cloudflare verhindert werden sollten – also mit Cloudflare Cloudflare umgehen.  Angreifer können ihre eigenen Cloudflare-Konten verwenden, um die Vertrauensbeziehung zwischen Cloudflare und den Webseiten ihrer Kunden zu […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS ( kritische Infrastrukturen ), Phishing, Ransomware
BSI Lagebericht 2023
BSI

BSI Lagebericht 2023

Der Lagebericht zur IT-Sicherheit in Deutschland 2023 des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet eine umfassende Analyse der aktuellen Bedrohungslage im Cyberraum und der damit verbundenen Risiken für Deutschland.

Weiterlesen »
Cybercrime, Datenschutz, IT-Sicherheit
News

Cyber Security Awareness Month (CSAM): Die wichtigsten Tipps

Cyber Security Awareness Month (CSAM): KnowBe4, der Anbieter einer Plattform für Security Awareness Schulungen und simuliertes Phishing, veröffentlicht seine vier wichtigsten Tipps für Oktober, den sogenannten Cyber Security Awareness Month. In diesem Monat geht es darum, das Bewusstsein für Cybersicherheit zu schärfen, die Mitarbeiter darüber aufzuklären, wie sie ihr Unternehmen besser schützen können, und schließlich […]

Weiterlesen »
Backup, Banken, Malware-Abwehr, Trojaner
News

Banking-Trojaner Zanubis tarnt sich als legitime App

Banking-Trojaners ,Zanubis‘ mit neuer Kampagne – denn der Banking-Trojaner Zanubis tarnt sich als App.Derzeit tarnt er sich als offizielle App der peruanischen Regierungsorganisation SUNAT, um die Kontrolle über angegriffene Geräte zu erlangen.  Weiterhin wurden zwei Schadprogramme entdeckt, die es explizit auf Krypto-Wallets abgesehen haben: die kürzlich aufgetauchte Malware ,AsymCrypt‘ und der sich stetig weiterentwickelnde Stealer […]

Weiterlesen »
Disaster Recovery, Ransomware
Artikel

Backups vs. Ransomware: Strategie und Redundanz als Schlüssel

Backups vs. Ransomware: Strategie und Redundanz als Schlüssel Ransomware-Angriffe, Betriebsausfälle, Reputationsschäden – die Datensicherung zu vernachlässigen kann teuer werden. Regelmäßig sichere Backups anzufertigen kann das verhindern. Doch hier zählt das „Wie“. Als kleines Unternehmen nimmt man es mit der Datensicherung oft nicht so genau. Der Systemhinweis, dass das letzte Backup bereits Monate her sei, wird […]

Weiterlesen »
Security, Zero Trust, Zero-Trust-Segmentierung
Digital Trust Zero Trust
Artikel

Was ist Zero-Trust-Segmentierung?

Zero-Trust-Segmentierung ist eine wichtige Komponente einer Zero-Trust-Architektur. Sie verhindert, dass sich Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ausbreiten, reduziert die Auswirkungen von Angriffen und stärkt die Cyberresilienz. Zero-Trust-Segmentierung (ZTS), auch bekannt als Mikrosegmentierung, ist die feinkörnige Regelung von Anwendungen, Kommunikation und Benutzerzugriff in der hybriden IT. Es handelt sich um einen Ansatz, der auf […]

Weiterlesen »
CISO, Cyber-Angriff, Cybercrime
News

7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen

7 Punkte für die CISO-Checkliste 2024 als Schutz vor Cyberbedrohungen CISOs sind dafür verantwortlich, eine harmonische Konvergenz von Technologie, strategischem Scharfsinn und Weitsicht zu orchestrieren, um ihre Organisationen abzusichern. Dazu benötigen sie Einblicke in aufkommende Trends, zuverlässige Daten über ihre hybride Umgebungen, praktische Cybersicherheitsrahmen, -lösungen und -taktiken und vieles mehr.  Diese 7 Punkte für die […]

Weiterlesen »
Cybercrime, Datenschutz, IT-Sicherheit
Bild: TheDigitalArtist CloudEye Darknet
Artikel

Status quo und Trends der externen Cyberabwehr

Da die interne Cybersicherheit von Unternehmen immer besser geschützt und überwacht wird, haben Cyberkriminelle ihre Taktiken weiterentwickelt und konzentrieren sich auf neue Methoden der Kompromittierung, die eine größere Angriffsfläche als je zuvor bieten. Das bedeutet, dass Unternehmen über ihre traditionellen IT-Grenzen hinausblicken müssen, um das gesamte Ausmaß der Bedrohungen zu verstehen, die zu einem Cybervorfall […]

Weiterlesen »
Phishing, Security, Sicherheitskultur
Ausname Teamgeist
Blogeintrag

Effektive Sicherheitskultur: Keine Ausnahmen für Führungskräfte

Eine effektive Sicherheitskultur steht und fällt mit der Bereitschaft der Chefetage, definierte Vorgaben kompromisslos mitzutragen. Das bedeutet auch keine Ausnahmen für Führungskräfte. Im Zuge der sich immer weiter verschärfenden IT-Bedrohungslage passen zahlreiche Unternehmen ihre Sicherheitsrichtlinien an – ein Schritt, der keinesfalls verkehrt ist. Es verwundert jedoch, dass vielerorts immer noch Ausnahmen für Führungskräfte existieren. Dabei […]

Weiterlesen »
Cyber-Angriff, IT-Sicherheit, Malware-Abwehr
Erstehilfekoffer Notfall Öffentlicher Sektor
News

 Digitale Ersthelfer: „Erste Hilfe“ bei Hacker-Angriffen

Digitale Ersthelfer bei Hacker-Angriffen: Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu den offiziellen „Digitalen Ersthelfern“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bei Hacker-Angriffen. Sie unterstützen geschädigte Bürger sowie Unternehmen bei der Bewältigung von IT-Sicherheitsvorfällen.  Digitale […]

Weiterlesen »
IT-Sicherheit, Payment
News

SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen

SAP Add-On für den IBAN-Name Check erlaubt sichere Zahlungen SAP Add-On für den IBAN-Name Check: SurePay, Initiator und Anbieter einer IBAN-Namensprüfung, und Alseda Consulting, eine IT-Beratung, geben die Einführung eines Add-Ons für den IBAN-Name Check bekannt. Die neue Lösung eröffnet SAP-Nutzern in allen Euro-Ländern erstmals einen einfachen, direkt integrierten Zugang zu einer IBAN-Namensprüfung. Die Integration […]

Weiterlesen »
Automatisierung, Public Key Infrastructure
News

PKI-Automatisierung: Unternehmen sind nicht vorbereitet

PKI-Automatisierung: GMO GlobalSign K.K. , eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheits-, digitalem Signier- und IoT-Lösungen, gab die Ergebnisse einer  Umfrage unter Unternehmen bekannt, die auf Public Key Infrastructure-(PKI)-Produkte und -Lösungen angewiesen sind. Den mehr als 100 Befragten zufolge sind viele Organisationen nicht auf die weitreichenden Veränderungen in der Branche vorbereitet, die eine vorgeschriebene […]

Weiterlesen »
Physische IT-Sicherheit
News

Digitaler Tresor für Dokumente, Dateien und Zugangsdaten

Digitaler Tresor für Dokumente, Dateien und Zugangsdaten Der sogenannte „Monat der Katastrophenvorsorge“ hat seinen Ursprung in den USA. Er ist eine Folge der jährlich wiederkehrenden und oft katastrophalen Ereignisse wie Hurrikane und Waldbrände in gewaltigem Ausmaß. Allerdings mehren sich die Katastrophen auch in Europa und Deutschland. Hochwasser wie an der Ahr, Elbe, Oder oder der […]

Weiterlesen »
Cyber-Angriff, Cybercrime, IT-Sicherheit
Kleiner Junge schaut nach oben Cybercrime trifft nur
Artikel

Cybercrime trifft nur “die Großen”? Von wegen!

Cybercrime trifft nur “die Großen”? Von wegen! Das Thema Cybersicherheit zählt zu den größten Herausforderungen, mit denen Unternehmen aller Branchen heute konfrontiert sind. Denn der Glaube, dass ausschließlich große Unternehmen Opfer von Cyberangriffen werden, ist ein Trugschluss. KMUs sollten daher gerade jetzt die Chance nutzen, entsprechende Maßnahmen zu treffen. In einer Welt, in der die […]

Weiterlesen »
Überwachung
BITMi EU-Vorstoß Europa Flagge AI Act Cyber-Resilienz
News

Digitalcourage fordert Stopp der Chatkontrolle

In einer investigativen Recherche hat Zeit Online das Lobbygeflecht zur geplanten Chatkontrolle offengelegt. Als Chatkontrolle wird ein Gesetzesvorschlag der EU-Kommission bezeichnet, anlasslos die privaten Nachrichten der gesamten Bevölkerung zu durchleuchten. Außerdem sieht das Gesetz vor, Internetdienste zu Alterskontrollen zu verpflichten. Auch Netzsperren und erweiterte Uploadfilter sollen eingesetzt werden. Digitalcourage fordert den Stopp der Chatkontrolle. Die […]

Weiterlesen »
CISO, Cyber-Angriff, IT-Sicherheit
8 acht
Artikel

Acht Glaubenssätze für mehr Cyber-Resilienz

Glaubenssätze für mehr Cyber-Resilienz: In einem Zeitalter der Digitalisierung sind Unternehmen zunehmend auf vernetzte Systeme und datengesteuerte Prozesse angewiesen. Der Chief Information Security Officer (CISO) ist damit zum Kernelement der Unternehmenssicherheit geworden. Traditionelle Cybersicherheitskonzepte, die früher ausreichten, sind durch die sich ständig weiterentwickelnde Natur der Cyberbedrohungen überholt. Ein CISO muss sich daher stets mit Cyber-Resilienz […]

Weiterlesen »
Cybercrime, Linux, Ransomware
Linux Linux-Systeme
News

Linux-Systeme immer häufiger im Visier von Cyberangriffen

Linux-Systeme immer häufiger im Visier von Cyberangriffen Trend Micro, Anbieter von Cybersicherheitslösungen, veröffentlicht seinen Bericht zur Bedrohungslandschaft für Linux. Laut diesem stehen Linux-Betriebssysteme immer häufiger im Fokus von Malware-Attacken. Im ersten Halbjahr 2023 gab es einen 62-prozentigen Anstieg von Ransomware-Erkennungen im Vergleich zum Vorjahreszeitraum. Aber auch Kryptowährungs-Miner, Webshell-Angriffe und Rootkits nehmen zu. Der Hauptgrund dafür […]

Weiterlesen »
Bedrohungsanalysen, Cybercrime, Polizei
Verbrecher mit Pistole zwei kritische Cybervorfälle
Artikel

Cybercrime: Reale Gefahr aus der virtuellen Welt

Cybercrime: Reale Gefahr aus der virtuellen Welt Cyberkriminalität hat sich in den letzten Jahren mit beispielloser Dynamik vom Nischenphänomen zu einer allgegenwärtigen Bedrohung mit enormem Schadenspotential entwickelt. Mehr als 136.000 Cyberstraftaten wurden im vergangenen Jahr erfasst – allein in Deutschland. Die Spuren führen oft in ferne Länder, denn Cyberstraftaten finden fast immer grenzüberschreitend statt. Die […]

Weiterlesen »
Cloud (Computing) Security
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
News

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine

„Cloud-Only–Strategie“: Nur jeder 5. Software–Anbieter hat eine Der Software-Experte Revenera hat den neuen Monetization Monitor zu „Software Monetization Models and Strategies 2023“ vorgestellt. Die Umfrage unter 450 Anbietern zeigt: Das Geschäft mit der Software bleibt vorerst hybrid. „Cloud-Only–Strategie“?  Zwar dominieren SaaS und Abos mittlerweile bei der Bereitstellung und Monetarisierung von Anwendungen. On-Premises hält sich nicht […]

Weiterlesen »
Biometrie, Security
News

Gesichtserkennung und Co. beliebter als Passwörter

Drei Viertel der deutschen Verbraucher haben kein Problem mit biometrischen Identifikationsmethoden (Gesicht, Fingerabdrücke, Iris, Sprache), wenn sie sich auf Websites oder in Apps einloggen oder etwas bezahlen – wenn das der Betrugsverhinderung dient. Das zeigt: Gesichtserkennung und Co. sind beliebter als Passwörter. Gerade ältere Verbraucher ziehen diese Methoden starren Passwörtern vor. Das ergab die Studie […]

Weiterlesen »
Cyberangriff, Phishing
News

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an

Drittanbieter-Phishing: Phänomen nimmt größeres Ausmaß an Phishing stellt seit jeher eine enorme Bedrohung für Unternehmen dar. Besonders besorgniserregend ist die Tatsache, dass Angreifer ständig neue Wege finden, um hochentwickelte Angriffsmethoden zu entwickeln, die in der Lage sind die verschiedenen Cybersicherheitsprotokolle zu umgehen: Drittanbieter-Phishing. Der Trend des Drittanbieter-Phishings ist dabei nicht auf eine geografische Region beschränkt. […]

Weiterlesen »
Cyber-Angriff, Malware-Abwehr, Priorisierung
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell
Artikel

Cyber-Abwehr: Tausende Schwachstellen – und kein Plan

Unternehmen wissen heute recht gut über die Schwachstellen in ihrer Cyber-Abwehr Bescheid. Doch viele wissen nicht, wo sie anfangen sollen. Prioritäten setzen hilft – und Automatisierung. Die Bedrohung im Cyber-Raum ist laut Lagebericht zur IT-Sicherheit 2022 des BSI so hoch wie nie. Ransomware bleibe die Hauptbedrohung, hinzu kämen DDOS-Attacken und Cyber-Sabotage auf kritische Infrastrukturen. Angriffe […]

Weiterlesen »
Cloud (Computing) Security, Confidential Computing, Datenschutz
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
News

Koop für Confidential Computing: Sichere Daten in der Cloud

Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu […]

Weiterlesen »
IT-Sicherheit, Malware-Abwehr
Landkarte
News

Hacker “EMINeM” entlarvt: Malware in Europa

Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und […]

Weiterlesen »
IT-Sicherheit, Malware-Abwehr
ICS-Rechner
News

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten […]

Weiterlesen »
Cyber-Sicherheit, IT-Sicherheit
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act
Artikel

Resilienz in industrieller Cybersicherheit dank PKI

Resilienz in industrieller Cybersicherheit: Der Industriesektor entwickelt sich rasant und die Unternehmen verstärken ihre Digitalisierungsbemühungen mit Automatisierung, KI und vernetzten Sensoren und Maschinen. Dies verbessert die Effizienz und ermöglicht neue Geschäftsmodelle. Allerdings ist in Folge dessen auch eine deutliche Zunahme an Bedrohungen für die industrielle Infrastruktur, wie IoT-Angriffe, Kompromittierungen und Ransomware, zu beobachten. Haupttreiber für […]

Weiterlesen »
Cyber-Angriff
News

Digital Footprint Intelligence entfernt Fake-Accounts

Digital Footprint Intelligence entfernt Fake-Accounts Die neueste Version von Kaspersky Digital Footprint Intelligence ermöglicht Unternehmen  Schutz vor rufschädigenden, gefälschten Accounts in Sozialen Netzwerken sowie Fake-Apps im AppStore und in GooglePlay. Kaspersky-Experten identifizierten im vergangenen Jahr über 500 Millionen Zugriffsversuche auf gefälschte Websitess. Hierfür geben sich Cyberkriminelle als bekannte Unternehmen aus, indem sie deren Profile in […]

Weiterlesen »
AWS, Cloud (Computing) Security, Cyber-Angriff
AMS Lückeen
News

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking

Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden. Dazu gehören etwa AWS Amplify, AWS Fargate und Amazon SageMaker – eine versteckte Bedrohung in AWS. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive […]

Weiterlesen »
Cyber-Angriff, Schwachstellen- und Patch-Management
5 Hands
Artikel

Lückenlose IT-Sicherheit: Mit 5 Aktionen auf der sicheren Seite

Cyber-Attacken im Minutentakt und das mit teils verheerenden Konsequenzen – in einer digitalen Welt, in der Angriffe oft nur wenige Augenblicke dauern, aber noch Monate später für Probleme sorgen, sollten sich alle Unternehmen für mehr Sicherheit im IT-Bereich einsetzen. Worauf aber kommt es dabei in der Praxis an? In Zeiten rasant zunehmender Digitalisierung sehen sich […]

Weiterlesen »
Cyber-Angriff, Künstliche Intelligenz
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet
Blogeintrag

KI macht’s möglich: Mehr Superhirne gegen Cyberangriffe

Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Auf dem Hintergrund aktueller Angriffe auf Unternehmen und Behörden ist Sicherheit daher ein aktuelles Fokusthema der Telekom. Denn Unternehmen verlagern heute Daten und Anwendungen in eine oder mehrere Clouds. Seit der Pandemie arbeiten täglich Millionen Menschen aus dem Home Office in der Firmen-Cloud. Beispiele sind […]

Weiterlesen »
Finanzindustrie
News

BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet

BaFin: Cyber-Krisenübungder deutschen Finanzwirtschaft beendet Die Geschäftstätigkeit und Informationstechnologie der Unternehmen des Finanzsektors sind seit langem engmaschig digital vernetzt. In den vergangenen Jahren ist dieser Grad der Vernetzung beständig größer geworden – und mit ihm die Risiken, die den Marktteilnehmern sowie dem Finanzmarkt insgesamt durch IT-Ausfälle und Cyber-Angriffe drohen. Die deutsche Finanzwirtschaft absolvierte daher eine […]

Weiterlesen »
Politik
Aus der Politik
News

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Voraussichtlich am 28. September wird die Bundesregierung im Ministerrat der EU über die Chatkontrolle abstimmen. Die Initiativen „Digitalcourage“ und das Bündnis „ChatkontrolleStoppen“ fordern in einem offenen Brief von der Ampel, den Koalitionsvertrag umzusetzen und das Überwachungsgesetz abzulehnen. Als Chatkontrolle wird der Vorschlag der EU-Kommission bezeichnet, Internetdienste zum […]

Weiterlesen »
Cyber-Angriff, E-Mail-Sicherheit, Phishing
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
Artikel

E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken

E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den […]

Weiterlesen »
IT-Sicherheit, Schulung
8 von 10
News

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter 8 von 10 Unternehmen setzten auf Mitarbeiterschulung: Nicht auf unbekannte E-Mail-Anhänge klicken, am Telefon dem vermeintlichen IT-Support-Mitarbeiter keine Passwörter geben und besser keine unbekannten USB-Sticks in den Firmenrechner stecken – 8 von 10 Unternehmen setzten auf Know-how ihrer Mitarbeiter, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33 […]

Weiterlesen »
Cybercrime, Hacker, Sicherheitsmanagement
Hacking und IT-Security für Einsteiger
Cyber-Risk-Check

Hacking für Einsteiger: Weg zum IT-Security-Experten

Hacking für Einsteiger: Weg zum IT-Security-Experten. Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen. Dieses Buch vermittelt das Wissen Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern

Weiterlesen »
IT-Sicherheit, Malware-Abwehr, Netzwerkzugangskontrolle
Padlocks
News

Automatische Regelgenerierung mit Netzwerksegmentierung

Automatische Regelgenerierung mit Netzwerksegmentierung: TXOne Networks, Unternehmen im Bereich der industriellen Cybersicherheit, kündigt die zweite Generation seiner Edge-Engine an. Mit dieser soll die Ausbreitung von Malware in OT-Netzwerken verhindert und ein zuverlässiger Betrieb sichergestellt werden. Edge V2 ist eine Industrielösung, die eine automatische Regelgenerierung bietet. Damit ermöglicht sie eine mühelose Netzwerksegmentierung in komplexen OT-Umgebungen. Lösung […]

Weiterlesen »
Cloud (Computing) Security
Artikel

Subdomain Hijacking: Tausende Organisationen verwundbar

Subdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Webinhalte von Organisationen übernehmen können. Durch schlecht gewartete DNS Einträge können Hacker Webseiten oder Teile von Webseiten übernehmen. Dies ermöglicht Angreifern zum Beispiel die Verbreitung von Schadsoftware und Desinformationen oder die Durchführung Phishing-Angriffen. Der rasante Anstieg derartiger Bedrohungsszenarien sowie die immer intensivere Nutzung […]

Weiterlesen »
Botnetz
Woman Social Media
News

Russland – Ukraine: Eine Bot-Offensive zur Invasion

Russland vs Ukraine: Die Bot-Offensive zur Invasion. Online-Propaganda ist zu einem wichtigen Instrument der modernen Kriegsführung geworden. Als russische Truppen im Februar 2022 die Ukraine überfielen, begann auch ein Informationskrieg im digitalen Raum. In einer groß angelegten empirischen Studie hat ein Team um Professor Stefan Feuerriegel, Leiter des Institute of Artificial Intelligence in Management der […]

Weiterlesen »
ChatGPT, Cyberangriff, Künstliche Intelligenz
Artikel

Tatwerkzeug ChatGPT – Schutz gegen KI-gestützte Cyberangriffe

Tatwerkzeug ChatGPT: ChatGPT und andere KI-Anwendungen eröffnen nicht nur der Wirtschaft immer neue Möglichkeiten. Auch Cyberkriminelle haben es mithilfe der neuen Technologie wesentlich einfacher, in digitale Systeme einzudringen und dort Schaden zu verursachen. Hacker können mithilfe von ChatGPT alle Werkzeuge generieren, die sie für die heute gängigen Angriffe benötigen. Wer sich wirksam gegen neuartige Cyberangriffe […]

Weiterlesen »
Cyberangriff, DDoS, Security
Wave
News

DDos-Tsunami rollt: Angriffe steigen massiv an

DDos-Tsunami rollt: Angriffe steigen massiv an Check Point Software hat in der ersten Hälfte des Jahres 2023 einen massiven Anstieg von DDoS-Angriffen (Distributed Denial of Service) beobachtet, ein echter DDos-Tsunami. Die Attacken haben dabei ein neues Niveau an Raffinesse, Häufigkeit und Umfang erreicht, mit dem sich Unternehmen nun auseinandersetzen müssen. Diese steigende Bedrohung wird insbesondere […]

Weiterlesen »
Cybercrime, Künstliche Intelligenz
News

KI-Kompetenzzentrum zur Abwehr von Identity-Hacks

KI-Kompetenzzentrum zur Abwehr von Identity-Hacks CyberArk,  Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie Produktentwicklung aus, um den Einsatz von generativer KI zur Verbesserung der Sicherheit […]

Weiterlesen »
Botnetz, Cybercrime, Malware-Abwehr
News

Top Malware im August 2023: Qbot bleibt in den Top 3

Top Malware-Report im August 2023 von Check Point Software Technologies:  Formbook landet wieder auf dem ersten Platz, dicht gefolgt von CloudEyE, einem Downloader, der zuvor als „GuLoader“ bekannt war. Er zielt auf die Windows-Plattform ab und wird zum Herunterladen und Installieren bösartiger Programme auf den Computern der Opfer verwendet. Qbot verteidigt seinen Platz 3. Auf […]

Weiterlesen »
Cybercrime, Security
News

Iranische Hackergruppe spioniert Unternehmen aus

Iranische Hackergruppe spioniert Unternehmen aus Die aus Iran stammende und höchst gefährliche Hackergruppe Ballistic Bobcat greift seit September 2021 Organisationen verschiedener Branchen in mehreren Ländern an. Der Großteil der 34 betroffenen Betriebe befindet sich in Israel, aber auch in Brasilien und den Vereinigten Arabischen Emiraten. Das Ziel der Kriminellen: wertvolle Daten in den Bereichen Industrie, […]

Weiterlesen »
Datenrettung, Datenverlust, IT-Sicherheit
Artikel

Worstcase Datenverlust: Prävention für Unternehmen

Worstcase Datenverlust: Daten sind das Herzstück jedes Unternehmens, doch was passiert, wenn diese verloren gehen? Ein Datenverlust-Desaster kann für Unternehmen nicht nur finanzielle Verluste bedeuten, sondern auch den Ruf und die Kundenbeziehungen gefährden. Doch anstatt in Panik zu geraten, sollten Unternehmen daraus lernen und ihre Strategien verbessern. Wie kommt es zum Datenverlust in Unternehmen und […]

Weiterlesen »
Cybercrime, Datenschutz, Security
News

“UnGANable” soll vor Deepfakes schützen

Forscher des CISPA Helmholtz Center for Information Security haben mit “UnGANable” ein neues Anti-Deepfake-Verfahren zur teilweisen Verhinderung von Bildmanipulationen mit böswilliger Absicht getestet. “Vereinfacht gesagt, versucht UnGANable, Bilder von Gesichtern vor Deepfakes zu schützen”, so CISPA-Forscher Zheng Li. “latent code” als Schlüssel Damit GANs – ein Modell des maschinellen Lernens, bestehend aus zwei künstlichen neuronalen […]

Weiterlesen »
Malware-Abwehr, Security
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
Blogeintrag

Compromise-Cyberangriffe: Trends bei Business E-Mail

Compromise-Cyberangriffe: Laut einem Bericht von Sicherheitsforschern bei Trustwave, der die Trends bei BEC-Angriffen (Business E-Mail Compromise) aufzeigt, stellt fest, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind. Business E-Mail Compromise (BEC) ist nach wie vor ein lukratives Geschäftsmodell. Für derartige Angriffe verwenden Bedrohungsakteure meist kostenlose E-Mail-Dienste wie Gmail, ICloud, Outlook und mehr. Vor allem […]

Weiterlesen »
Automotive, Datenschutz, Malware-Abwehr, Security
News

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker Check Point hat zum Welttag des Elektrischen Autos am 9. September einen Blick auf die Systeme der Fahrzeuge geworfen. Denn die Bedrohungen gegen API-Schnittstellen nahmen im letzten Jahr um bis zu 380 Prozent zu und machten 12 Prozent aller Vorfälle aus. Check Point hebt daher diese wesentlichen […]

Weiterlesen »
Versicherungen IT Security
All-Inclusive-Schutz
News

All-Inclusive-Schutz für IT- und Telekommunikations-Branche

Wenn der Server ausfällt oder wichtige Firmendaten verloren gehen, droht schnell ein Produktionsstillstand oder Reputationsschaden. Das kann für Hersteller, Händler, aber auch für IT- und Telekommunikations-Dienstleister richtig teuer werden. Mit der Haftpflicht All-Inclusive-Schutz, kurz HAI ITK, bietet die R+V Versicherung den Serviceanbietern einen umfangreichen Schutz bei Haftpflicht- und Vermögensschäden. Versicherungsschutz für IT-Haftungsrisiken Vom Frühstück bis […]

Weiterlesen »
Cybercrime, E-Mail-Sicherheit
PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites
News

Kypto-Websites: Hacker missbrauchen Google Looker Studio

Kypto-Websites: In den letzten Wochen wurden mehr als hundert Angriffe über Google Looker Studio verzeichnet, die sich derzeit schnell ausbreiten. Google Looker Studio ist ein Tool, das Informationen in visualisierte Daten, wie Diagramme und Grafiken, umwandelt. Hacker nutzen dieses, um gefälschte Kypto-Websites zu erstellen, über die sie Geld und Anmeldedaten stehlen. Es handelt sich dabei […]

Weiterlesen »
Cloud (Computing) Security, Cybercrime
Regierungen, Standford University und CNN
News

Regierungen, Standford University und CNN: Kriminelle kapern Websites

Regierungen, Standford University und CNN: Kriminelle kapern Websites Regierungen Standford University und CNN: Das auf IT-Sicherheit spezialisierte Wiener Beratungsunternehmen Certitude Consulting warnt vor Desinformations- und Phishingkampagnen. Verwaiste DNS-Einträge ermöglichen Angreifern, auf Subdomains gehostete Websites von renommierten Organisationen zu kapern („Subdomain Hijacking“) und damit Schadsoftware und Falschinformationen in fremdem Namen zu verbreiten. Auch das Stehlen von […]

Weiterlesen »
Cybercrime, IT-Sicherheit
Bericht Cybersicherheit in Bayern 2023
News

Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem

„Bayern hat die zentrale Bedeutung der Cybersicherheit früh erkannt und nimmt heute in diesem Bereich unter den Ländern eine Vorreiterrolle ein. Mit dem Landesamt für Sicherheit in der Informationstechnik hat Bayern eine Fachbehörde geschaffen“, betont Finanz- und Heimatminister Albert Füracker bei der Vorstellung des Berichts zur Cybersicherheit in Bayern 2023 gemeinsam mit Innenminister Joachim Herrmann […]

Weiterlesen »
Dark Web, Netzwerk-Monitoring
Darknet Monitoring
News

Darknet Monitoring: Begriffsverständnis und Umsetzung

Darknet Monitoring: Begriffsverständnis und Umsetzung “Darknet Monitoring” bezieht sich auf den Prozess der Überwachung des Darknets, einem Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten stattfinden. Im jetzt veröffentlichten neuen TeleTrusT-Podcast “Darknet Monitoring“ wird erläutert, wie der Begriff zu verstehen und in der Praxis umzusetzen ist. Wie es der Name […]

Weiterlesen »
Cybercrime
BMBF-Forschungsprojekt
News

BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech

BMBF-Forschungsprojekt gegen Cybermobbing und Hatespeech Das Bundesministerium für Bildung und Forschung (BMBF) fördert seit dem 1. August 2023 das für drei Jahre ausgelegte Konsortialprojekt „Entwicklung von Strategien und Werkzeugen zur medienübergreifenden Meldung, Erkennung und Behandlung von Cybermobbing und Hassbotschaften in Ermittlungs- und Strafverfolgungsbehörden“ (CYLENCE) mit 1,6 Millionen Euro. Neben Virtimo sind die Technische Universität Darmstadt, […]

Weiterlesen »
Botnetz, Malware-Abwehr
Ausgequakt Quakbot Docker Hub
Blogeintrag

Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz

Ausgequakt: Erfolgreicher Takedown gegen Qakbot-Botnetz In einer international koordinierten Aktion hat vergangene Woche ein Zusammenschluss von Strafverfolgungsbehörden einen erfolgreichen Schlag gegen Online-Kriminalität landen können. Unter Mitwirkung des Bundeskriminalamts konnten die Ermittler die Kontroll-Infrastruktur des Botnetzes übernehmen. Die kriminelle Online-Welt hat eines ihrer Zugpferde verloren: Qakbot. Das seit 2007 betriebene Botnet bestand zu Hochzeiten aus zirka […]

Weiterlesen »
Security, Sicherheitsmanagement
Unzureichende Kollaboration
News

Unzureichende Kollaboration erschwert Management von Cyber-Risiken

Unzureichende Kollaboration erschwert Management von Cyber-Risiken Die Ansprüche an ein effektives Risikomanagement der externen Angriffsfläche, die ein Unternehmen über aus dem Internet erreichbare IT-Assets bietet, und die reale Situation klaffen in Unternehmen weit auseinander. Zu diesem Schluss kommt ein vom Analystenhaus Forrester erstellter Thought Leadership Report, der von CyCognito, Anbieter für External Attack Surface Risk […]

Weiterlesen »
Homeoffice, Security
News

Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office

Cybersecurity: Gefahren durch Admins, Dienstreisen und Home Office Ob Funke Medien Gruppe, die Universität Duisburg-Essen oder die Stadt Witten: Sogenannte Hackerangriffe auf Unternehmen und Institutionen sorgen immer wieder für Schlagzeilen und Beeinträchtigungen des Geschäftsbetriebs. Die IT-Sicherheit (Cybersecurity) wird für Unternehmen immer wichtiger, was auch die Zahlen des Digitalverbandes Bitkom belegen: In Deutschland wird für IT-Sicherheit […]

Weiterlesen »
Malware-Abwehr, Security
Bild: TheDigitalArtist CloudEye Darknet
News

Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen

Datendiebstahl über Cloud-Speicherdienste: Industrieunternehmen betroffen Unternehmen aus dem Industriesektor in Osteuropa wurden von einem Bedrohungsakteur mit fortgeschrittenen Implantaten und neuartiger Malware angegriffen. Der Akteur hinter den Angriffen wendete hierfür fortschrittliche Taktiken, Techniken und Verfahren (TTPs) an und hatte vor allem Unternehmen aus den Bereichen der Fertigung sowie der Entwicklung und Integration industrieller Kontrollsysteme (ICS) im […]

Weiterlesen »
Datenschutz
News

Staatstrojaner: Schon wieder vorm Verfassungsgericht

Staatstrojaner: Schon wieder vorm Verfassungsgericht Im Rahmen eines Beschwerdeverfahrens beim Bundesverfassungsgericht gegen die starke Ausweitung der Befugnisse zum Staatstrojanereinsatz wurde der Chaos Computer Club (CCC) um eine Stellungnahme gebeten, die wir veröffentlichen. Der CCC fordert die Ampel-Regierung auf, die Erlaubnis zur Nutzung von Schadsoftware aus der Strafprozessordnung zu entfernen. Seit einer Änderung der Strafprozessordnung im […]

Weiterlesen »
DDoS, KRITIS
DDoS-Report
News

DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI

DDoS-Report 1. Halbjahr 2023: Immer mehr Angriffe mit KI Im 1. Halbjahr 2023 hat das Link11 Security Operations Center (LSOC) eine deutliche Zunahme der Attacken verzeichnet. Die Anzahl der im Link11-Netzwerk registrierten DDoS-Angriffe ist im Vergleich zum Vorjahreszeitraum um mehr als 70 Prozent gestiegen. Neben der Quantität haben auch die Intensität und die Komplexität der […]

Weiterlesen »
KRITIS, Regulierung
KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung Hand
Blogeintrag

KRITIS-Dachgesetz: Branchenverband eco kritisiert Doppelregulierung

KRITIS-Dachgesetz: Mit dem derzeit in der Ressortabstimmung befindlichen KRITIS-Dachgesetz will das Bundesministerium des Innern und für Heimat (BMI) die Resilienz kritischer Infrastrukturen stärken. Damit sollen erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen geschaffen werden, die im Zuge der europäischen CER-Richtlinie in deutsches Recht umzusetzen sind. Darin werden unter anderem die Unternehmen zum Risikomanagement […]

Weiterlesen »
Datenschutz, Ransomware, Security
IT-Sicherheit
News

IT-Sicherheit: Organisierte Kriminalität macht mobil

206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage. Damit liegt der Schaden zum dritten Mal in Folge über der 200-Milliarden-Euro-Marke (2022: 203 Milliarden Euro, 2021: 223 Milliarden Euro) und pendelt sich auf sehr hohem Niveau ein. Das sind Ergebnisse einer Studie […]

Weiterlesen »
IT-Sicherheit
Sicher im Internet
Whitepaper

Sicher im Internet: Ratgeber für Berufs- und Privatleben

Sicher im Internet: Als Teil einer vernetzten Informations- und Wissensgesellschaft verlagern immer mehr Menschen ihr Berufs-, aber auch ihr Privatleben ins Internet. Die Risiken, denen sie sich dabei aussetzen, sind vielen jedoch unbekannt. Ob Diebstahl von Identitätsdaten, Passwort-Fishing oder Viren, Würmer und Trojanische Pferde – die Angriffsmöglichkeiten auf unsere Daten werden immer raffinierter und professioneller. […]

Weiterlesen »
Healthcare, Security
Telekom Security Cybersecurity
Gesundheit & Healthcare

UKB Universitätsklinikum Bonn baut Cybersecurity aus

 UKB baut Cybersecurity aus: Das KI.NRW Leuchtturmprojekt “Innovative Secure Medical Campus UKB“ (ISMC) hat die Ziellinie erreicht. Gemeinsam ist dabei ein gesamtheitliches und sicheres Ökosystem entstanden, das Wege für die Zukunft der digitalen Medizin am Beispiel einer extrem vielseitigen Uniklinik aufzeigt. Finaler Meilenstein: In den kommenden drei Jahren helfen die wachsamen Augen und die sensible […]

Weiterlesen »
Mobile Security, Security
Security Lab
News

Security Lab des BSI setzt auf Netztechnik von Ericsson

Security Lab des BSI setzt auf Netztechnik von Ericsson Ericsson beliefert das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einer vollumfänglichen 5G-Testnetzinfrastruktur für deren 5G/6G Security Lab TEMIS (Test Environment for Mobile Infrastructure Security). Der Auftrag wurde im Juni 2022 ausgesprochen und vor Kurzem ging die erste Aufbaustufe in den Betrieb. Im Testlab führt […]

Weiterlesen »
Identitätsmanagement, Künstliche Intelligenz
Blogeintrag

GenAI und Access Management: Tool für Angriff und Verteidigung

GenAI und Access Management: GenAI  (generative AI) hält für Identity und Access Management (IAM)-Systeme enormes Optimierungspotential bereit. Unter Zuhilfenahme einer generativen künstlichen Intelligenz wird sich beispielsweise die Anwenderfreundlichkeit von IAM-Systemen noch einmal bedeutend erhöhen lassen. GenAI kann IT-Teams dabei unterstützen, selbst hochkomplexe Richtlinien zum Identitätsmanagement schnell und unkompliziert zu erstellen, zu verwalten und zu optimieren. […]

Weiterlesen »
Malware-Abwehr, Security
News

Chinesische Hacker nutzen gestohlenes VPN-Zertifikat

Chinesische Hacker nutzen gestohlenes VPN-Zertifikat SentinelLabs hat mutmaßlich chinesische Malware und Infrastruktur von chinesischen Hacker identifiziert. Diese sind potenziell an mit China assoziierten Geschäften beteiligt, welche auf den südostasiatischen Glücksspielsektor ausgerichtet sind. Die Bedrohungsakteure nutzen Adobe Creative Cloud, Microsoft Edge und McAfee VirusScan, die anfällig für DLL-Hijacking sind, um Cobalt Strike Beacons einzusetzen. Es wurde […]

Weiterlesen »
Künstliche Intelligenz, Phishing, Security
Bild: TheDigitalArtist CloudEye Darknet
News

Warnung vor Aufrüstung in der Cyberkriminalität

Warnung: Trend Micro veröffentlicht seinen Sicherheitslagebericht zur Jahresmitte und warnt vor Aufrüstung in der Cyberkriminalität. Laut diesem wird generative Künstliche Intelligenz (KI) immer mehr zur Bedrohung. Nicht nur Unternehmen, sondern auch Cyberkriminelle setzen vermehrt auf die neue Technologie, um ihre Reichweite und Effizienz zu steigern. Der japanische IT-Sicherheitsanbieter blockierte im ersten Halbjahr die Rekordzahl von […]

Weiterlesen »
Hacker, Phishing
News

Online-Marktplätze: Hacker betreiben “Mammutjagd”

Online-Marktplätze: Hacker betreiben “Mammutjagd” Online-Marktplätze: Der Traum vom schnellen Geld scheint für Cyberkriminelle in greifbare Nähe gerückt zu sein und heißt: Telekopye. ESET-Forschern ist es gelungen, dieses neue Toolset aufzudecken, mit dem auch technisch wenig versierte Hacker auf Online-Marktplätzen Jagd auf ahnungslose Käufer – im Gauner-Slang “Mammut” genannt – machen können. Dabei nehmen sie über […]

Weiterlesen »
Ransomware, Security
News

Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar

Mid-Year Report: Deutsche Ransomware-Zahlen verfügbar Check Point Research (CPR) hat nach der jüngsten Veröffentlichung des Mid-Year Reports nun die Deutschen Ransomware-Zahlen und die Zahlen für einzelne Länder veröffentlicht. Deutsche Ransomware-Zahlen: Deutschland verzeichnet 858 Angriffe je Organisation im ersten Halbjahr 2023, ein Abschwung um ein Prozent im Jahresvergleich; Österreich 1015 Angriffe, was einer Zunahme um drei […]

Weiterlesen »
Security, Sicherheitsmanagement
Dr. Christian Polster, Geschäftsführer und Mitbegründer der Materna Radar Cyber Security Bild: ots / Materna Information & Communications SE; Fotograf: Materna Information & Communications SE
News

Materna bündelt Cyber Security-Kompetenzen in neuer Marke

Materna bündelt Cyber Security-Kompetenzen in neuer Marke Die IT-Unternehmensgruppe Materna antizipiert die weiterhin steigende Bedeutung von Cyber Security für Unternehmen und Behörden. Mit ihrem Portfolio aus Beratungsleistungen sowie aus dem Herzen von Europa heraus betriebenen SOC-Services und -Lösungen positioniert sich die neue Marke Materna Radar Cyber Security als  Komplettanbieter. Ergänzt wird das Portfolio mit zusätzlichen […]

Weiterlesen »
IT-Investment
Raten-Kauf
Blogeintrag

Vorsicht vor dem Zinseszins bei technischen Schulden

Software-Entwicklung und Zeitdruck gehen naturgemäß Hand in Hand. Stehen Kunden, die Konkurrenz oder die finanzielle Lage mit der Stoppuhr hinter dem Entwickler-Team, fließen die Investitionen schnell in kurzfristige Lösungen mit einer geringen Time-to-Market, anstatt in den langfristigen Aufbau robuster Applikationen. Die Folgen sind technische Schulden, die als strategisches Konzept durchaus ihre Berechtigung haben – zum […]

Weiterlesen »
CISO, Cloud (Computing) Security, Ransomware, Zero Trust
How CISOs Are Reducing Cyber Risk on a Tight Budget
IT-Sicherheitsstudien

How CISOs Are Reducing Cyber Risk on a Tight Budget

Die BCG-Studie „How CISOs Are Reducing Cyber Risk on a Tight Budget“ aus dem Jahr 2023 untersucht, wie Chief Information Security Officers (CISOs) die Cybersicherheit in Zeiten strenger Budgeteinschränkungen verbessern können.

Weiterlesen »
IT-Sicherheit, KRITIS
News

KRITIS im Visier von Angriffen:  Neue Ansätze zur Prävention

KRITIS im Visier von Angriffen:  Neue Ansätze zur Prävention Anlässlich der EU-NATO-Task Force über die Resilienz der Kritischen Infrastruktur (KRITIS) in Europa mehren sich auch in Deutschland die Diskussionen darüber, wie diese bestmöglich geschützt werden kann. Die vier Schlüsselbereiche, die laut des vor Kurzem veröffentlichten EU/NATO-Papiers eine erhöhte Anfälligkeit für Cyber-Angriffe bieten und somit besonders […]

Weiterlesen »
Forschung zur IT-Sicherheit, IT-Budget
Blogeintrag

IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut?

IT-Sicherheitslage: Warum erst zum Arzt, wenn es weh tut? Die IT-Sicherheitslage wird mit jedem Jahr schlechter, das bedeutet, dass das Risiko eines auftretenden Schadens für alle Unternehmen kontinuierlich größer wird. Die Gründe die IT-Sicherheitslage sind komplex. Zum einen sind die IT-Systeme und -Infrastrukturen nicht sicher genug konzipiert, aufgebaut, konfiguriert und upgedatete, um gegen intelligente Angreifer […]

Weiterlesen »
Confidential Computing, Digitale Transformation
Digital Trust Zero Trust
Artikel

Wie Confidential Computing den öffentlichen Sektor verändert

Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen. Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur […]

Weiterlesen »
Cloud (Computing) Security, Container
Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“
Artikel

Confidential Cloud Containers – und die Cloud sieht nichts

Cloud Computing ist für viele Unternehmen und öffentliche Einrichtungen ein wichtiger Baustein in der Digitalisierungsstrategie. Insbesondere die öffentliche Cloud bietet den attraktiven Vorteil der Betreibung von Diensten, ohne eigene Ressourcen in das Verwalten und Warten der Infrastruktur zu stecken. Gerade bei sicherheits- und datenschutzrechtlichen Anwendungen ist umstritten, ob einer öffentlichen Cloud zu trauen ist und […]

Weiterlesen »
Datenschutz, Sicherheitsmanagement
Gartner Prognose Gesetz Justiz
News

Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten

Gartner: Strafen bei Datenrechtsverstößen Gartner Prognose: Bußgelder für falschen Umgang mit Datenrechten Falsch verwaltete Anfragen zu Betroffenenrechte können das Vertrauen zwischen Organisationen und ihren Kunden untergraben, meint eine Gartner Prognose. Laut Gartner Prognose werden sich die Bußgelder aufgrund von Fehlmanagement der Betroffenenrechte bis 2026 auf über eine Milliarde belaufen. Dies entspricht einer Verzehnfachung gegenüber 2022. […]

Weiterlesen »
IT-Sicherheit
IT-Sicherheitsleitfaden
Whitepaper

IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis

Geschäftsprozesse und damit der Geschäftserfolg eines Unternehmens hängen immer mehr von der Zuverlässigkeit der eingesetzten Informationstechnologie ab: Die wenigsten Geschäftsvorfälle sind heute ohne den Einsatz von IT-Systemen wirtschaftlich zu bearbeiten. Zudem nimmt die Vernetzung und Komplexität der IT-Systeme stetig zu. Diese Entwicklungen erfordern zeitgemäße Strategien zur Gewährleistung einer angemessenen IT-Sicherheit – in einem IT-Sicherheitsleitfaden. IT-Sicherheit […]

Weiterlesen »
Firewall-Systeme
Whitepaper

Firewall-Systeme: Einführung und praktisches Know-how

Firewall-Systeme: Einführung und praktisches Know-how Ähnlich wie in der traditionellen Geschäftswelt müssen wir auch in der elektronischen Geschäftswelt  Risiken begrenzen, um die Vorteile, die sich uns darin bieten, ausschöpfen zu können. Das heißt, wir müssen geeignete Sicherheitslösungen einsetzen und dafür sorgen, dass ihre Entwicklung mit der Entwicklung ihres Umfelds Schritt hält. Die in der „realen […]

Weiterlesen »
Sicherheitsmanagement
Rehan Khan Hacking-gefährdet?
News

Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check

Ist mein Unternehmen Hacking-gefährdet? Ein 6-Punkte-Check Banden aus Russland, aus Fernost oder gleich ganze Staaten: Es wird so viel gehackt und erpresst wie selten zuvor. Inhaber und Chefs sind verständlicherweise besorgt über die Sicherheit ihrer Unternehmen – es könnte schließlich jeden treffen: “Das tut es in der Praxis aber nicht”, sagt Rehan Khan, IT-Sicherheitsprofi mit […]

Weiterlesen »
Cloud (Computing) Security, Sicherheitsmanagement
News

Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall

Cyberangriffe: 63 % der Unternehmen rechnen mit einem Vorfall Cyberangriffe sind eine Bedrohung für unsere Wirtschaft und für unsere Gesellschaft. Sie mag aktuell sogar eine der größten Bedrohungen für Deutschland sein. Eine erfolgreiche Cyberattacke kann die IT eines Unternehmens lahmlegen und damit die gesamte Produktion – und das über Stunden, Tage oder Wochen. In einer […]

Weiterlesen »
Datenschutz
Artikel

Cyber-Resilienz in erneuerbaren Energiesystemen – 10 Risikobereiche

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“. Dies geschah, nachdem die Angreifer das ukrainische Satellitensystem ViaSat ausgeschaltet hatten. […]

Weiterlesen »
Sicherheitsmanagement
News

KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität

KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert Aktivität 8Base hat sich in diesem Sommer in die Top 5 der aktivsten Ransomware-Gruppierungen gearbeitet und hat dabei besonders einen Sektor auf dem Radar: kleine und mittlere Unternehmen (KMU). Erstmals auf den Plan getreten ist 8base im März 2022 und seit Juni 2023 zeigt sich die Gruppe aktiver […]

Weiterlesen »
Sicherheitsmanagement
PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites
News

Cyber-Angriffe steiegn weltweit Anstieg um acht Prozent

Cyber-Angriffe steiegn weltweit Anstieg um acht Prozent Der Check Point 2023 Mid-Year Security Report zeigt, den weltweiten Anstieg der Cyber-Angriffe und dass sich alte und neue Formen der Cyber-Kriminalität vermischen. Denn KI und USB-Geräte werden zu unerwarteten Komplizen. Außerdem ist Lockbit3 der Spitzenreiter unter den Ransomwares in der ersten Jahreshälfte 2023 gewesen. Check Point Research […]

Weiterlesen »
Ransomware, Sicherheitsmanagement
Bild: TheDigitalArtist CloudEye Darknet
News

Hackergruppe verbreitet Ransomware in Europa

Hackergruppe verbreitet Ransomware in Europa Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. Dafür nutzt sie die ZeroLogon-Schwachstelle bei Webservern aus. Alternativ greifen die Hacker auf klassische Bruteforce-Angriffe auf RDP-Zugangsdaten zurück, um in Organisationen einzudringen. Spacecolon […]

Weiterlesen »
Sicherheitsmanagement
Blogeintrag

BKA-Bericht warnt zu Recht vor Phishing und Ransomware

BKA-Bericht warnt zu Recht vor Phishing und Ransomware Am vergangenen Mittwoch veröffentlichte das Bundeskriminalamt (BKA) das neueste „Bundeslagebild Cybercrime 2022“. Dieser Bericht liefert einen umfassenden Überblick über die aktuelle Lage im Bereich der Cyberkriminalität und zeigt die Entwicklungen und Bedrohungen des vergangenen Jahres auf. Das BKA zeichnet für 2022 ein besorgniserregendes Lagebild, das sich auch […]

Weiterlesen »
Sicherheitsmanagement
News

TÜV-Verband: Smartphones vor Cyberattacken schützen

TÜV-Verband: Smartphones vor Cyberattacken schützen Durch Künstliche Intelligenz werden Angriffe zunehmen ausgefeilter. Smartphones können ein leichtes Ziel für Cyberkriminelle sein. Der TÜV-Verband rät zu erhöhter Vorsicht und gibt Tipps für mehr Sicherheit für die mobile Internetnutzung. Die Masche ist bekannt: Über einen vermeintlich vertrauenswürdigen Link in einer Mail versuchen Cyberkriminelle beim Phishing beispielsweise an die […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz, Sicherheitsmanagement
Achtung Symbol
News

World Internaut Day – sichereres Navigieren in der digitalen Welt

World Internaut Day – sichereres Navigieren in der digitalen Welt Fast zwei Drittel der Weltbevölkerung sind tief in das digitale Ökosystem eingebettet. Im vergangenen Jahr gab es aber einen alarmierenden Anstieg der Cyber-Angriffe, was die absolute Notwendigkeit einer aufmerksamen Online-Sicherheit unterstreicht- Der Fokus am World Internaut Day. An dem Tag, an dem die digitale Welt […]

Weiterlesen »
Datenschutz
News

Kommentare zum BKA Cybercrime Report 2022

Am vergangenen Mittwoch wurde der aktuelle „Bundeslagebild Cybercrime 2022“ des BKA veröffentlicht. Hier sind die wichtigsten Erkenntnisse  und  Kommentare von Experten des Berichts auf einen Blick: 136.865 registrierte Fälle im Jahr 2022, Rückgang von 6,5 Prozent gegenüber 2021 Ransomware und Phishing nach wie vor die größten Bedrohungen Fälle aus dem Ausland nehmen stetig zu, was […]

Weiterlesen »
Datenschutz, Homeoffice, Sicherheitsmanagement
Artikel

Sicheres Arbeiten im Homeoffice: So gelingt es

Sicheres Arbeiten im Homeoffice: Durch die fortschreitende Digitalisierung bekommt die IT einen immer größeren Stellenwert in allen Bereichen. Dadurch steigt die Abhängigkeit von der IT und damit auch das Schadenspotenzial durch Cyber-Angriffe. Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat für das Jahr 2020 durchschnittlich ca. 320.000 neue Schadprogramm-Varianten pro Tag verzeichnet. Dabei handelte […]

Weiterlesen »
Sicherheitsmanagement
CISO Alliance Ron Kneffel
News

CISO Alliance: Berufsverband wird Partner der it-sa

Ein bedeutsamer Schritt in der Welt der IT-Sicherheit: Die CISO Alliance e.V. und die  IT-Sicherheitsmesse it-sa haben eine Partnerschaft verkündet. Die Kooperation beider Organisationen verspricht Impulse und Lösungen für die sich ständig wandelnden Herausforderungen im Bereich der Cybersicherheit. Die IT-Sicherheitslandschaft erlebt einen bedeutsamen Wendepunkt, da die CISO Alliance e.V. und die  IT-Sicherheitsmesse it-sa eine Partnerschaft […]

Weiterlesen »
Datenschutz, Künstliche Intelligenz
News

nele.ai: Startup will ChatGPT sicher machen

Seit dem Marktstart von ChatGPT Ende November vergangenen Jahres erschließt Künstliche Intelligenz immer neue Anwendungsfelder und knackt einen Rekord bei den Nutzungszahlen nach dem nächsten. Doch zugleich mehren sich Berichte über gravierende Sicherheitslücken und offene Flanken beim Datenschutz bei der Anwendung von KI-Tools wie ChatGPT – vor allem wenn die smarten Maschinen mit personenbezogenen und […]

Weiterlesen »
Phishing
E-Mail-Security Mail Brief eMail Postfach E-Mail-Postfach Phishing
News

KMUs & Regierung: Im Fokus einer Phishing-Kampagne

KMUs & Regierung stehen derzeit im Fokus einer Phishing-Kampagne. ESET Forscher haben entdeckt, dass Nutzer der Software Zimbra betroffen sind. Zimbra ist ein sogenanntes Collaboration-Tool mit denen E-Mails, Kontakte, Kalender und Aufgabenlisten verwaltet werden können. Die Angreifer haben es gezielt auf Anmeldedaten für die Software abgesehen. Die Kampagne ist seit mindestens April 2023 aktiv und […]

Weiterlesen »
Phishing
News

Neue Gefahr: Phishing über Amazon Web Services

Check Point Research (CPR) hat eine neue Gefahr entdeckt und reden diesmal über den Missbrauch von AWS für Phishing-Kampagnen. Das Programm wird zum Versenden von Phishing-E-Mails genutzt, um diesen einen täuschend echten Anstrich zu geben. Ein Beispiel: Es fängt an mit einer echt wirkenden E-Mail, die nach der Zurücksetzung eines Passwortes fragt. Einige Benutzer werden […]

Weiterlesen »
Ransomware
Bild: TheDigitalArtist CloudEye Darknet
Artikel

Ransomware: Mit KI noch gefährlicher

Ransomware: Mit KI noch gefährlicher Ransomware ist schon längere Zeit ein echtes Problem für Organisationen jeder Art und Größe. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in Sicht. Eher im Gegenteil: Die Kriminellen nutzen mittlerweile KI, um ihre Angriffe noch effizienter zu machen. Die Sicherheitsforscher von Barracuda konnten in einer Untersuchung jüngst belegen, dass […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz
Datenschutzabkommen EU/USA Dollar Euro
News

Datenschutzabkommen EU/USA: Versucht und gescheitert

Datenschutzabkommen EU/USA: Versucht und gescheitert Das jüngst beschlossene Datenschutzabkommen zwischen den USA und der EU ist bereits der dritte Versuch, einen sicheren Transfer personenbezogener Daten von Europa nach Amerika sicherzustellen. Holger Dyroff, Co-Founder und COO von ownCloud, sieht auch in dem neuen Regulierungsversuch keine zufriedenstellende Lösung. Aller guten Dinge sind drei, sollte man meinen. Im […]

Weiterlesen »
E-Signatur
News

E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon

E-Signaturen Umfrage zeigt: Unternehmen sind überzeugt davon Im Rahmen der Business-to-Business Umfrage hat Forsa das Nutzerverhalten, das Verständnis über und die Bedeutung von E-Signaturen in deutschen Unternehmen untersucht. Das Ergebnis: Für eine Vielzahl von Nutzern und Anwendungsfällen besteht enormes Potenzial. Während Corona kommunizierten die gängigen Anbieter eine boomende Nachfrage nach elektronischen Signaturen. Das vielbesprochene papierlose […]

Weiterlesen »
Zero Trust
News

Unsichere VPNs: Unternehmen sorgen sich um Sicherheit

Unsichere VPNs: Unternehmen sorgen sich um Sicherheit Zscaler, Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines jährlichen VPN Risk Reports. Daraus geht hervor, dass eine überwältigende Anzahl von Unternehmen aufgrund der von VPNs ausgehenden Risiken große Bedenken hinsichtlich ihrer Netzwerksicherheit äußert – Zero Trust. Der Bericht basiert auf einer Umfrage unter 382 IT- und Cybersecurity-Fachleuten aus […]

Weiterlesen »
Sicherheitsmanagement
Hackergruppe
News

Hackergruppe greift ausländische Botschaften in Belarus an

Hackergruppe greift Botschaften in Belarus an „MoustachedBouncer“, eine bisher unbekannte und von ESET Research kürzlich entdeckte Cyberspionage-Gruppe, späht seit mindestens 2014 ausländische Botschaften in Belarus aus. Sie agiert zusammen mit einer anderen Gruppe namens Winter Vivern. Die Angriffe basieren auf der Adversary-in-the-Middle(AitM)-Methode. ESET Experten vermuten, dass die Hacker ihre Attacken auf Ebene des Internetdienstanbieters (ISP) […]

Weiterlesen »
Datenschutz, Phishing, Zugriffsschutz
Phishing E-Mails
News

Phishing E-Mails – 50 Prozent zu Personalthemen

Phishing E-Mails- 50 Prozent zu Personalthemen KnowBe4 gibt die Ergebnisse seines Q2 2023 Top-Clicked Phishing Reports bekannt. Die Ergebnisse umfassen die wichtigsten E-Mail-Themen, die in Phishing-Tests angeklickt wurden, und spiegeln die Verwendung von geschäftsbezogenen HR-Nachrichten wider, die das Interesse der Mitarbeiter wecken und sie potenziell beeinflussen können. Phishing-E-Mails sind eine der gängigsten Methoden, um böswillige […]

Weiterlesen »
Bedrohungsanalysen
Beispiel eines erpresserischen Anschreibens
Artikel

Mail-Erpressung: Taktiken und Schutz-Methoden

Erpressungsangriffe sind häufige auftretende Formen von E-Mail-Betrug. Hierbei drohen Cyberkriminelle mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist.  Das hilft bei Mail-Erpressung: Taktiken und Schutz-Methoden. Um ein […]

Weiterlesen »
Cloud (Computing) Security, Open-Source
Kooperation Handschlag  Koop
News

Open-Standard-Projekt für Compliance-Risiken

Open-Standard-Projekt für Compliance-Risiken: Die Fintech Open Source Foundation (FINOS), Stiftung für offene Innovation bei Finanzdienstleistungen, die zur Linux Foundation gehört, gab die Schaffung eines Open-Standard-Projekts bekannt. Es basiert auf einem von dem FINOS-Platinmitglied Citi entwickelten Ansatz und beschreibt einheitliche Kontrollen für den konformen Einsatz öffentlicher Clouds im Finanzdienstleistungssektor. Da sich das Tempo des Einsatzes von […]

Weiterlesen »
Cloud (Computing) Security, Sicherheitsmanagement
TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt
News

TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt

TÜV: Gut jedes zehnte Unternehmen „erfolgreich“ gehackt Der TÜV-Verband hat eine Cybersecurity Studie vorgelegt: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und Erpressungssoftware häufigste Angriffsmethoden. Forderung nach gesetzlichen Vorgaben – Cyber Resilience Act zügig verabschieden. Gut jedes zehnte Unternehmen in Deutschland war im […]

Weiterlesen »
Sicherheitsmanagement
IT-Sicherheitsstrategien
Artikel

IT-Sicherheitsstrategien: Eher Marathon als Sprint

IT-Sicherheitsstrategien: Eher Marathon als Sprint IT-Sicherheitsstrategien sind längerfristige ausgerichtete, planvolle Vorgehen des Ziels, die vorhandenen Risiken eines Angriffs auf digitale Werte so klein wie möglich zu halten. Denn durch die steigende Digitalisierung wird das Risiko eines Schadens immer größer (siehe Bild, rote Kurve), weil damit die Angriffsziele kontinuierlich lukrativer werden und die Angriffsfläche für die […]

Weiterlesen »
Applikationssicherheit, Schwachstellen- und Patch-Management, Sicherheitsmanagement
Achtung Symbol
News

Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken

Cyber Security Report: Im Schnitt 11.000 Sicherheitslücken Allein der deutschen Wirtschaft entstehen jährlich Schäden in Höhe von mehr als 200 Milliarden Euro durch Hackerangriffe. Dabei wären viele dieser Schäden durch entsprechende Sicherheitsmaßnahmen vermeidbar. Zu diesem Ergebnis kommt der Cyber Security Report, den Schwarz Digital jetzt erstmals vorlegt. Im Durchschnitt rund 11.000 Sicherheitslücken Für die Studie […]

Weiterlesen »
Bedrohungsanalysen, Firewalls, Phishing
Cyber-Risk-Check

Webfilter: Kontrolle des Netzwekverkehrs

Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der Firewall wird der Netzwerkverkehr kontrolliert und es wird entschieden, ob eine bestimmte Seite erlaubt ist oder eben nicht

Weiterlesen »
Dokumentenmanagement, Phishing, Ransomware
Office Makros als Basiselemente der IT-Sicherheit
Cyber-Risk-Check

Office Makros

Ransomware Infektionen sind eines der größten Probleme der heutigen Zeit. Eine Infektion geschieht häufig mithilfe von Office Makros. Kommt es zu einer erfolgreichen Ransomware Attacke, so können hohe Kosten für das betroffene Unternehmen entstehen. Einer der Hauptangriffsvektoren von Ransomware Gangs

Weiterlesen »
Automatisierung, Schwachstellen- und Patch-Management
Software-Updates Betriebssystemupdates/Softwareupdates installieren
Cyber-Risk-Check

Betriebssystemupdates und IT-Sicherheit

Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie von Angreifern ausgenutzt werden, nicht selten zu einer Kompromittierung des Unternehmensnetzwerks oder der Kompromittierung einzelner Systeme führen

Weiterlesen »
Homeoffice, IT-Sicherheit
Cyber-Risk-Check

Richtlinien in der IT-Sicherheit

Damit die Mitarbeiter bestimmungsgemäß mit den IT-Systemen umgehen, ist es sinnvoll, Regelungen und Richtlinien aufzustellen. Für die Mitarbeiter ist es verpflichtend, sich an diese Regelungen zu halten. Damit sichergestellt wird, dass jeder Mitarbeiter

Weiterlesen »
Beratung IT-Sicherheit, NIS2, Ransomware
Cyber-Risk-Check

Verantwortung in der Informationssicherheit

Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit

Weiterlesen »
Sicherheitsmanagement
Investition Cyber-Sicherheit
News

Cyber-Sicherheit: Deutsche Unternehmen investieren am meisten

Der Hiscox Cyber Readiness Report zeigt: Deutsche Unternehmen geben im internationalen Vergleich am meisten für Cyber-Sicherheit aus und steigern Investitionen um 62 Prozent im Vergleich zum Vorjahr. Die Ergebnisse des Hiscox Cyber Readiness Reports 2021 zeigen eine zunehmende Sensibilisierung für Cyber-Gefahren: Zwar stieg der Anteil deutscher Unternehmen mit mindestens einer Cyber-Attacke auf 46 Prozent (2020: […]

Weiterlesen »
Confidential Computing, Datenschutz, Datensouveränität
Cartoon zum Thema Vertraulichkeit
Cyber-Risk-Check

Vertraulichkeit/unbekannte Dritte

Im Unternehmensalltag kommt es immer wieder vor, dass Unternehmen die Unterstützung von externen Kräften benötigen. Hierbei sollte unbedingt auf die Vertraulichkeit Wert gelegt werden. Beispielsweise ist es möglich, sich kurzfristig Expertis

Weiterlesen »
Remote Access, Verschlüsselung, VPN
Wie funktioniert ein VPN?
Cyber-Risk-Check

VPN – Virtual Private Network

Einer der am häufigsten verwendeten Zugangsarten zu einem Unternehmensnetzwerk ist das sogenannte Virtual Private Network - VPN. Hierbei wird sozusagen ein Tunnel zwischen dem Unternehmensnetzwerk und dem Heimnetzwerk des Mitarbeiters im Home-Office aufgebaut. Der Mitarbeiter

Weiterlesen »
Firewalls, IT-Frühwarnung, Kryptografie
Cyber-Risk-Check

Firewall: Schutz für Ihr Netzwerk

Die Firewall ist eine essenzielle Komponente zum Schutz Ihres Unternehmensnetzwerks. Die Firewall kontrolliert den Datenfluss von und zu Ihrem Netzwerk, weil auf ihr bestimmte Regeln festgelegt werden, die darüber entscheiden, ob der Datenfluss erlaubt oder abgelehnt wird. Für bestimmte Clients

Weiterlesen »
Authentifizierung, Identitätsmanagement, Log-Management
Fernwartungszugang Symbolbild
Cyber-Risk-Check

Fernwartungszugang: Tool für flexible Systemunterstützung

Die Nutzung eines Fernwartungszugangs bietet zahlreiche Vorteile, insbesondere die Möglichkeit für Administratoren, das System aus der Ferne zu konfigurieren. Dies gewährt Flexibilität, da der Administrator sich nicht in unmittelbarer Nähe zum System befinden muss

Weiterlesen »
Datenrettung, Disaster Recovery, Ratgeber Backup
Backup Symboldbild World Backup Day IDC-Studie
Cyber-Risk-Check

Backup: Daten schützen und Verlust minimieren

Ein Backup kann gegen einen Datenverlust schützen. Das wichtigste Gut eines Unternehmens in der heutigen Zeit sind seine Daten. Diese sollten zum einen dementsprechend vor unberechtigtem Zugriff geschützt werden und zum anderen, ist es wichtig sich auf einen möglichen Datenverlust

Weiterlesen »
Brandschutz, Versicherungen IT Security
Verschiedene Elementarschäden
Cyber-Risk-Check

Gegen Elementarschäden schützen

Elementarschäden sind Schäden, welche durch Naturereignisse verursacht werden, je nach Standort ist ein Gebäude mehr oder weniger stark durch Elementarschäden und Naturkatastrophen gefährdet. Organisationen können sich nur selten aktiv gegen Elementarschäden schützen. Ursachen für Naturkatastrophen können seismische, klimatische oder vulkanische Phänomene wie Erdbeben, Hochwasser, Erdrutsche, Tsunamis, Lawinen oder Vulkanausbrüche sein. Beispiele für meteorologische

Weiterlesen »
Beratung IT-Sicherheit, Schulung, Training
Cyber-Risk-Check

Schulungen für Mitarbeiter

Für das Unternehmen ist es wichtig, dass die Mitarbeiter in der Lage sind, verdächtige Ereignisse und Meldungen zu erkennen. Dazu müssen entsprechende Fähigkeiten geschaffen werden. Mitarbeiterschulungen ermöglichen es den Beschäftigten, sich sicherer in der IT-Landschaft zu bewegen. Die Schulungsinhalte variieren je nach Organisation. Mögliche Schulungsinhalte

Weiterlesen »
Versicherungen IT Security
Ablauf Notfallmanagement
Cyber-Risk-Check

Notfallmanagement als Notwendigkeit

Notfallmanagement ist ein wesentlicher Bestandteil, da Fehler bei Menschen und technischen Systemen auftreten können. Insbesondere in zeitkritischen Situationen, wie zum Beispiel bei einem Cyber-Angriff, muss im Vorfeld klar definiert sein, was wann wie zu tun ist, um den Schaden so gering wie möglich zu halten. Zum Aufgabenmanagement gehört es, Aufgaben und Pläne zu

Weiterlesen »
Vertrauenswürdigkeit, Zero Trust
Beispiel Zugangskontrollen
Cyber-Risk-Check

Zugangskontrollen für mehr IT-Sicherheit

Zugangskontrollen ist der Prozess der Beschränkung von räumlichen Zugängen auf bestimmte Personengruppen. Zugangsbeschränkungen werden für Räumlichkeiten eingesetzt, welche unternehmensinterne Informationen, Systeme oder IT-Ressourcen wie Serverräume oder Netzwerkunterverteilungen beinhalten. Es muss geregelt werden, dass unberechtigte Personen keinen

Weiterlesen »
Kryptografie, Netzwerk-Monitoring, Verschlüsselung
Wie sichere ich das WLAN Sicher ab.
Cyber-Risk-Check

WLAN -Wireless Local Area Networks

Wireless Local Area Networks (WLANs) ermöglichen drahtlose Verbindungen zu lokalen Netzwerken. Es basiert auf dem Technologiestandard IEEE 892.11. Die Daten werden über Funkwellen zwischen dem Client und den Access Points übertragen. Für die Netzwerkverbindung werden keine physischen Kabel benötigt. Um drahtlose Verbindungen sicherer zu machen, wurden verschiedene Verschlüsselungstechniken entwickelt. Wired Eqivalent Privacy, kurz WEP, ist ein veraltetes

Weiterlesen »
Authentifizierung, Datenmanagement, Dokumentenschutz
Berechtigungsstrukturen Beispiel Berechtigungsstrukturen für ein Unternehmenen
Cyber-Risk-Check

Berechtigungsstrukturen etablieren

Der Zugang zu schützenswerten Ressourcen muss auf autorisierte Benutzer und Computersysteme beschränkt werden, mithilfe durch Berechtigungsstrukturen. Benutzer und Computer müssen eindeutig identifiziert werden, um eine Authentifizierung zu ermöglichen. Berechtigungsstrukturen sind eine Schlüsselfunktion im Bereich der IT-Sicherheit, bei der Benutzern und IT-Komponenten auf Basis ihrer Profile

Weiterlesen »
Intrusion Detection, Keylogger, Viren-Abwehr
Ablauf Antiviruslösung
Cyber-Risk-Check

Einsatz von Antiviruslösung

Eine Antiviruslösung soll die Endpunkte des Netzwerks vor Bedrohungen schützen. Endpunkte können Geräte wie Computer, Laptops, Tablets oder Server sein. Die Betriebssysteme Windows und MAC OS X werden aufgrund ihrer weiten Verbreitung am häufigsten angegriffen. Die Aufgabe einer

Weiterlesen »
IT-Sicherheit
Software-Updates Betriebssystemupdates/Softwareupdates installieren
Cyber-Risk-Check

Prozess der Software-Updates

Softwareupdates stellen einen Prozess dar, welcher zur Verwaltung und Aktualisierung von Softwareständen und Updates auf Clientsystemen dient. Dieser Prozess ist notwendig, um Sicherheitslücken zu schließen

Weiterlesen »
Multi-Faktor Authentisierung unterschiedliche Multifaktor Authentisierungs Lösungen
Cyber-Risk-Check

Multi-Faktor Authentisierung

Multi-Faktor Authentisierung im Unternehmen ist heutzutage unerlässlich, da es sich um ein Sicherheitsverfahren handelt, das zusätzliche Sicherheitsebenen bei der Authentifizierung hinzufügt

Weiterlesen »
Cyber-Resilienz, Cyber-Sicherheit, IT-Sicherheit
Cybersecurity Scenarios and Digital Twins
ECSO

Cybersecurity Scenarios and Digital Twins

European Commission   Cybersecurity Scenarios and Digital Twins Die ECSO-Studie „Cybersecurity Scenarios and Digital Twins“ (Mai 2023) beleuchtet die Rolle von Digital Twins (DT) in der Cybersicherheit und deren wachsende Bedeutung für die Digitalisierung von Industrie, Wirtschaft und Gesellschaft. In der Studie wird untersucht, wie digitale Zwillinge eingesetzt werden können, um Prozesse zu optimieren, Fehler […]

Weiterlesen »
CISO, Cloud (Computing) Security, Ransomware, Zero Trust
Navigating the New Cybersecurity Environment
IT-Sicherheitsstudien

Navigating the New Cybersecurity Environment

Der BCG-Report „Navigating the New Cybersecurity Environment“ aus dem Jahr 2023 bietet einen umfassenden Überblick über die aktuelle Landschaft der Cybersicherheit und die Herausforderungen, mit denen Unternehmen weltweit konfrontiert sind.

Weiterlesen »
Awareness, IT-Sicherheit, Malware-Abwehr, Phishing
Kinder im Netz
ESET

Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt

ESET   Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt Die ESET-Studie „Kinder im Netz: Knapp die Hälfte der Kinder surft unbeaufsichtigt“ liefert wertvolle Einblicke in das Online-Verhalten von Kindern und die Sorgen der Eltern in Bezug auf die Sicherheit ihrer Kinder im digitalen Raum. Die im August 2022 durchgeführte Umfrage, für die […]

Weiterlesen »
Awareness, IT-Sicherheit, Phishing, Sicherheitsmanagement
Jedes zehnte Kind ist bereits ein App-Messie
ESET

Jedes zehnte Kind ist bereits ein App-Messie

ESET   Jedes zehnte Kind ist bereits ein App-Messie Die ESET-Studie „Jedes zehnte Kind ist bereits ein App-Messie“ untersucht das Nutzungsverhalten von Kindern im Umgang mit Apps auf ihren Smartphones und Tablets und beleuchtet die damit verbundenen Sicherheitsrisiken. Die im März 2023 veröffentlichte Studie wurde von YouGov im Auftrag des IT-Sicherheitsunternehmens ESET durchgeführt. Befragt wurden […]

Weiterlesen »
Cyber-Angriff, NIS2, Ransomware
TeleTrusT-Jahresberichts 2023
IT-Sicherheitsstudien

TeleTrusT-Jahresberichts 2023

TeleTrusT   Zusammenfassung des TeleTrusT-Jahresberichts 2023 Einleitung TeleTrusT-Jahresberichts 2023 Der TeleTrusT-Jahresbericht 2023 bietet einen umfassenden Überblick über die Aktivitäten und Entwicklungen im Bereich der IT-Sicherheit in Deutschland. TeleTrusT, der Bundesverband IT-Sicherheit e.V., hat sich auch in diesem Jahr intensiv mit den Herausforderungen auseinandergesetzt, die durch die steigenden Bedrohungen im Cyberraum entstehen. Der Bericht beleuchtet die […]

Weiterlesen »
Cyber-Angriff, Cybercrime, Phishing, Ransomware
TÜV Cybersecurity-Studie 2023
IT-Sicherheitsstudien

TÜV Cybersecurity-Studie 2023

TÜV   Die TÜV Cybersecurity-Studie 2023 analysiert die aktuellen Bedrohungen, Maßnahmen und Investitionen deutscher Unternehmen im Bereich der IT-Sicherheit. Sie zeigt, wie Unternehmen auf die zunehmenden Cyberrisiken reagieren, insbesondere im Kontext von digitaler Transformation und geopolitischen Krisen wie dem Ukraine-Krieg. Die Studie basiert auf einer Befragung von 501 Unternehmen und bietet Einblicke in die Cybersicherheitsstrategien […]

Weiterlesen »
Awareness, Cyber-Resilienz, Cyber-Sicherheit, Sicherheitsmanagement
Security by Design
IT-Sicherheitsstudien

TeleTrusT – Security by Design

TeleTrusT   Die 2023 veröffentlichte Handreichung „Security by Design“ von TeleTrusT bietet einen umfassenden Leitfaden zur Implementierung von IT-Sicherheitsprinzipien in den Produktentwicklungsprozess. Die Publikation richtet sich an Unternehmen, die digitale Produkte, Prozesse und Dienstleistungen anbieten, und hebt die zunehmende Bedeutung der Cybersicherheit hervor. Ausgangssituation und Motivation Die Digitalisierung durchdringt alle Branchen und bringt eine zunehmende […]

Weiterlesen »
Cloud (Computing) Security, Cyber-Resilienz, Verschlüsselung
TeleTrust_Leitfaden_Cloud_Security_2023
IT-Sicherheitsstudien

TeleTrusT-Leitfaden: Cloud Security

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Leitfaden: Cloud Security” (Mai 2023) Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2023 bietet einen umfassenden Überblick über die aktuellen Herausforderungen und Best Practices im Bereich der Cloud-Security. Angesichts der zunehmenden Verbreitung von Cloud-Diensten in Unternehmen und Organisationen steht der Schutz dieser Infrastrukturen im Fokus. Der Bericht richtet sich […]

Weiterlesen »
Cybercrime, IT-Sicherheit, Ransomware
IT-Sicherheitsumfrage 2023
Eco

IT-Sicherheitsumfrage 2023

Verband der Internetwirtschaft e.V.   IT-Sicherheitsumfrage 2023 Der Bericht „eco IT-Sicherheitsumfrage 2023“ bietet eine detaillierte Analyse der IT-Sicherheitslage in Deutschland und reflektiert die Wahrnehmungen und Einschätzungen von über 100 IT-Sicherheitsexperten, die im Zeitraum von September bis Dezember 2022 befragt wurden. Der Bericht, erstellt von der eco Kompetenzgruppe Sicherheit, behandelt zentrale Themen wie die allgemeine Bedrohungslage, […]

Weiterlesen »
Cloud (Computing) Security, Cyberangriff, Cybersicherheit
Global Future of Cyber 2023
Deloitte

Global Future of Cyber 2023

Der Deloitte-Bericht „Global Future of Cyber 2023“ betont die wachsende Bedeutung der Cybersicherheit für Unternehmen weltweit.

Weiterlesen »
Cyber-Resilienz, Cybersecurity, IT-Sicherheit
„European Cybersecurity Investment Platform“ (ECIP) Studie
ECSO

„European Cybersecurity Investment Platform“ (ECIP) Studie

European Commission   „European Cybersecurity Investment Platform“ (ECIP) Studie Die „European Cybersecurity Investment Platform“ (ECIP) Studie untersucht den Bedarf und die Möglichkeiten zur Schaffung einer Investitionsplattform für den europäischen Cybersicherheitssektor. Die Studie wurde von der Europäischen Investitionsbank (EIB) im Jahr 2022 veröffentlicht und analysiert die Finanzierungsmöglichkeiten sowie die bestehenden Herausforderungen und Lücken im europäischen Cybersicherheitsmarkt. […]

Weiterlesen »
Cyberangriff, Cybercrime, Ransomware
ENISA Threat Landscape 2022
ENISA

ENISA Threat Landscape 2022

Der „ENISA Threat Landscape 2022“-Bericht bietet eine umfassende Analyse der Cyber-Bedrohungen, die zwischen Juli 2021 und Juni 2022 beobachtet wurden.

Weiterlesen »
Awareness, Cyber-Resilienz, Cybersecurity
Navigating the New Cybersecurity Environment
ECSO

Navigating the New Cybersecurity Environment

European Commission   Navigating the New Cybersecurity Environment Der Bericht „Navigating the New Cybersecurity Environment“ aus dem Jahr 2022 beleuchtet die aktuellen Herausforderungen und Chancen im Bereich der Cybersicherheit. Der Bericht bietet eine umfassende Analyse der sich verändernden Bedrohungslandschaft und zeigt auf, wie Unternehmen in einer zunehmend digitalen Welt ihre Sicherheitsmaßnahmen anpassen müssen, um sich […]

Weiterlesen »
Cyber-Resilienz, Cyberangriff, KRITIS ( kritische Infrastrukturen ), NIS2
Bericht_Cybersicherheit_2021
Bundeskanzleramt Österreich

Cybersicherheitsbericht 2021

Der Cybersicherheitsbericht 2021 der österreichischen Regierung analysiert die aktuelle Bedrohungslage und Maßnahmen zur Cybersicherheit.

Weiterlesen »
Cloud (Computing) Security, Identitätsmanagement, Malware-Abwehr, Phishing
New survey reveals $2 trillion market opportunity for cybersecurity technology
IT-Sicherheitsstudien

New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers

MCKinsey & Company   Die McKinsey-Studie „New survey reveals $2 trillion market opportunity for cybersecurity technology and service providers“ aus dem Oktober 2022 beschreibt die wachsenden Chancen für Anbieter von Cybersicherheitslösungen. Angesichts der zunehmenden Bedrohungen durch Cyberangriffe und der damit verbundenen Schäden wird das Potenzial für diesen Markt auf 1,5 bis 2 Billionen US-Dollar geschätzt, […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS, Phishing, Ransomware
BSI Lagebericht 2022
BSI

BSI Lagebericht 2022

Der Lagebericht zur IT-Sicherheit in Deutschland 2022, veröffentlicht vom Bundesamt für Sicherheit in der Informationstechnik (BSI), bietet eine detaillierte Analyse der aktuellen Bedrohungslage im Cyber-Raum.

Weiterlesen »
Cybercrime, IT-Sicherheit, Ransomware
Wirtschaftsschutz 2022
Bitkom

Wirtschaftsschutz 2022

Die Bitkom-Studie „Wirtschaftsschutz 2022“ gibt einen detaillierten Einblick in die Bedrohungen durch Cyberkriminalität, denen deutsche Unternehmen ausgesetzt sind.

Weiterlesen »
Cyber-Resilienz, Cyber-Sicherheit, IoT-Sicherheit
Technical Paper on Internet of Things (IoT)
ECSO

Technical Paper on Internet of Things (IoT)

European Commission   Technical Paper on Internet of Things (IoT) Die ECSO-Studie „Technical Paper on Internet of Things (IoT)“ von Juli 2022 analysiert die Cybersicherheitsanforderungen und technischen Herausforderungen, die mit der zunehmenden Verbreitung von IoT-Geräten in verschiedenen Branchen verbunden sind. Die Studie beleuchtet, wie IoT-Technologie die Effizienz, Sicherheit und Flexibilität verbessert, dabei aber gleichzeitig neue […]

Weiterlesen »
Risikoanalyse
News Master
if(is)-News

IT-Studenten nehmen eigene Spezies unter die Lupe – Master mit Seminar “Menschliche Faktoren der Informationssicherheit”

Hochgradig theoretisch, ausschließlich gefüllt mit den unzähligen Weiten von Nullen und Einsen ist das Informatikstudium. Eigentlich. Der Master Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen bricht dieses Raster jetzt auf: “Menschliche Faktoren der Informationssicherheit” widmet sich nun detailliert der Beziehung zwischen Mensch und seinem Verhalten in der “digitalen Welt”. Dozent Dr. Johannes Wiele will gemeinsam […]

Weiterlesen »
IT-Sicherheit
studenten sitzen zusammen
if(is)-News

Informatik-Bachelor und dann? Studium Master Internet-Sicherheit für die Profis der Zukunft

Das Informatikstudium ist geschafft, oder so gut wie – Wie kann es jetzt weitergehen? Wer bereits im Bachelor nicht genug von IT und Co. bekommen konnte, der hat die Chance, seine Talente weiter zu vertiefen: Der Master Internet-Sicherheit der Westfälischen Hochschule ist deutschlandweit einzigartig. Der Studiengang ist innovativ gestaltet, anwendungsorientiert und befindet sich in Kooperation […]

Weiterlesen »
Malware
github fake bild
if(is)-News

Masterstudent findet gefälschte GitHub-Webseite zur Verteilung von Malware

Anfang März (2019) hat Jan-Hendrik Frintrop im Rahmen seiner Masterarbeit zu homographischen Angriffen eine neu registrierte Domain entdeckt, die Microsofts GitHub Dienst imitiert. Bei dieser Domain handelt es sich um einen internationalisierten Domainname (IDN), der Buchstaben aus einer Vielzahl an Alphabeten erlaubt. Erst bei genauerem Hinsehen fällt auf, dass es sich nicht um die echte […]

Weiterlesen »
Cybercrime, Phishing, Ransomware
Cybersecurity trends: Looking over the horizon
IT-Sicherheitsstudien

Cybersecurity trends: Looking over the horizon

McKinsey & Company   Cybersecurity trends: Looking over the horizon Die im Dokument „Cybersecurity trends: Looking over the horizon“ von McKinsey beschriebenen Trends befassen sich mit den wachsenden Herausforderungen der Cybersicherheit angesichts der rasanten technologischen Entwicklung. Die Autoren betonen, dass die Cybersicherheit ein fortwährendes Rennen ist, bei dem sich die Bedrohungen schneller entwickeln, als viele […]

Weiterlesen »
Cyber-Angriff, Cyber-Resilienz, Sicherheitsmanagement
Von Cyber Security zur Cyber Resilience
IT-Sicherheitsstudien

Von Cyber Security zur Cyber Resilience

Die Lünendonk-Studie 2022 „Von Cyber Security zur Cyber Resilience“ untersucht, wie Finanzdienstleister auf die zunehmenden Bedrohungen durch Cyberkriminalität reagieren und ihre IT-Sicherheitsstrategien anpassen.

Weiterlesen »
Cyber-Resilienz, Cyber-Sicherheit, KRITIS
Cybersecurity in Ukraine’s Recovery
ECSO

Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation

European Commission   Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation Die Studie „Cybersecurity in Ukraine’s Recovery: Essential for Stability and Modernisation“ der European Cyber Security Organisation (ECSO) befasst sich mit der entscheidenden Rolle der Cybersicherheit im Rahmen des Wiederaufbaus der Ukraine nach dem Konflikt. Die Studie betont, dass eine robuste Cybersicherheitsinfrastruktur nicht nur […]

Weiterlesen »
Cyber-Resilienz, Cybercrime, Phishing, Ransomware
Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs
ESET

Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs

ESET   Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs Die ESET-Studie „Cybersicherheitsumfrage 2022: Stimmungslage bei KMUs“ untersucht die Herausforderungen, mit denen kleine und mittlere Unternehmen (KMUs) im Bereich der IT-Sicherheit konfrontiert sind, und bietet Einblicke in ihre aktuellen Sicherheitspraktiken. Die Umfrage beleuchtet, wie diese Unternehmen ihre Fähigkeit einschätzen, sich gegen zunehmende Cyberbedrohungen zu verteidigen, und zeigt, welche […]

Weiterlesen »
Cyber Resilience, Cybersecurity
Bitkom_Positionspapier_CRA
Bitkom

Cyber Resilience Act (CRA)

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V   Cyber Resilience Act (CRA) Die Bitkom-Studie zum Cyber Resilience Act (CRA) 2022 beleuchtet die Auswirkungen und Herausforderungen der neuen EU-Verordnung, die darauf abzielt, Cybersicherheitsanforderungen für digitale Produkte zu harmonisieren. Der CRA ergänzt den bestehenden Cybersecurity Act und soll digitale Produkte sicherer machen, indem horizontale Cybersicherheitsregeln eingeführt […]

Weiterlesen »
Awareness, Cloud, IT-Sicherheit, Sicherheitsmanagement
Bitkom_Bericht_IT-Mittelstand_2022
Bitkom

Der IT-Mittelstand in Deutschland

Der Bitkom-Bericht zum IT-Mittelstand 2022 befasst sich mit den Herausforderungen und Chancen, die der IT-Mittelstand in Deutschland angesichts der aktuellen geopolitischen und wirtschaftlichen Lage bewältigen muss.

Weiterlesen »
Künstliche Intelligenz, Malware-Abwehr, Verschlüsselung
Securing Machine Learning Algorithms
ENISA

Securing Machine Learning Algorithms

Enisa   Securing Machine Learning Algorithms Der Bericht „Securing Machine Learning Algorithms“ von ENISA aus dem Jahr 2021 befasst sich mit den Sicherheitsherausforderungen, die maschinelle Lernalgorithmen (Machine Learning, ML) mit sich bringen. Der Bericht untersucht die Bedrohungen und Schwachstellen, die bei der Entwicklung und Implementierung von ML-Systemen auftreten, und bietet Sicherheitsmaßnahmen, um diese zu adressieren. […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS, Malware, Ransomware
BSI Lagebericht 2021
BSI

BSI Lagebericht 2021

Bundesamt für Sicherheit in der Informationstechnik   Lagebericht zur IT-Sicherheit in Deutschland 2021: Eine umfassende Analyse BSI Lagebericht 2021 Der Lagebericht zur IT-Sicherheit in Deutschland 2021, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), stellt eine detaillierte Analyse der aktuellen Bedrohungslage im Cyber-Raum dar. Der Bericht beleuchtet die Herausforderungen und Bedrohungen, die durch die […]

Weiterlesen »
Cybercrime, DDoS, Ransomware
ENISA Threat Landscape 2021
ENISA

ENISA Threat Landscape 2021

Der ENISA Threat Landscape 2021-Bericht bietet eine detaillierte Analyse der Cyber-Bedrohungen, die im Zeitraum von April 2020 bis Juli 2021 beobachtet wurden.

Weiterlesen »
Awareness, Cybercrime, Datenschutz
Automatische Erkennung von Sexting und Cybergrooming
Fraunhofer

Automatische Erkennung von Sexting und Cybergrooming

Fraunhofer-Institut für sichere Informationstechnologie   Die Studie „Automatische Erkennung von Sexting und Cybergrooming“ des Fraunhofer-Instituts für Sichere Informationstechnologie SIT beleuchtet technische und gesellschaftliche Aspekte im Zusammenhang mit dem digitalen Jugendschutz. Im Fokus steht die Entwicklung von Technologien zur Erkennung und Prävention von Sexting und Cybergrooming, zwei gefährliche Phänomene, die vor allem Minderjährige im digitalen Raum […]

Weiterlesen »
Awareness, Cybercrime, Datenschutz
Technik für den digitalen Jugendschutz
Fraunhofer

Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming

Die Studie „Technik für den digitalen Jugendschutz: Automatische Erkennung von Sexting und Cybergrooming“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) untersucht technische Ansätze zum Schutz von Kindern und Jugendlichen im digitalen Raum.

Weiterlesen »
Awareness, Cybercrime, Ransomware, Sicherheitsmanagement
Wirtschaftsschutz 2021
Bitkom

Wirtschaftsschutz 2021

Die Bitkom-Studie „Wirtschaftsschutz 2021“ bietet einen umfassenden Überblick über die Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl, mit denen deutsche Unternehmen konfrontiert sind.

Weiterlesen »
Cyberangriff, IT-Sicherheit, Sicherheitsmanagement
Cyber Security Report 2021
Deloitte

Cyber Security Report 2021

Deloitte   Cyber Security Report 2021 Der Deloitte Cyber Security Report 2021 befasst sich mit den größten Herausforderungen und Risiken der Cybersicherheit in Deutschland und Europa, insbesondere im Kontext des Wahljahres 2021 und der zunehmenden Digitalisierung. Der Bericht hebt die wachsende Bedeutung von Cybersicherheit hervor, da Cyberangriffe auf politische und wirtschaftliche Institutionen zunehmen und neue […]

Weiterlesen »
Cyber-Resilienz, Cyberangriff, KRITIS ( kritische Infrastrukturen ), Supply Chain Risk Management
Bericht_Cybersicherheit_2020
Bundeskanzleramt Österreich

Cybersicherheit 2020

Bundeskanzleramt Österreich   Der Bericht zur Cybersicherheit 2020 analysiert umfassend die Bedrohungslage und die Entwicklungen im Bereich Cybersicherheit in Österreich sowie international. Hier ist eine strukturierte Zusammenfassung: Einleitung Die Cybersicherheitsstrategie Österreichs verpflichtet zur jährlichen Berichterstattung über die Cyberlage. Der Bericht 2020 untersucht neben Bedrohungen auch die Auswirkungen der COVID-19-Pandemie, welche die Cybersicherheit beeinflusste. Die zunehmende […]

Weiterlesen »
Cybercrime, Passwortschutz
Vertrauen und Sicherheit in der digitalen Welt
Bitkom

Vertrauen und Sicherheit in der digitalen Welt

Der Bitkom-Bericht „Vertrauen und Sicherheit in der digitalen Welt 2021“ untersucht das Vertrauen der Internetnutzer in die Sicherheit ihrer Daten und die Maßnahmen, die sie ergreifen, um sich gegen Cyberbedrohungen zu schützen.

Weiterlesen »
Cybercrime, Phishing, Ransomware
Cyberangriffe gegen Unternehmen in Deutschland
IT-Sicherheitsstudien

Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020

PWC   Die „Cyberangriffe gegen Unternehmen in Deutschland: Folgebefragung 2020“ liefert tiefgehende Einblicke in die aktuelle Bedrohungslage und die Cybersicherheitsmaßnahmen, die von Unternehmen in Deutschland ergriffen werden. Diese Studie, die vom Kriminologischen Forschungsinstitut Niedersachsen in Zusammenarbeit mit der Leibniz Universität Hannover und weiteren Partnern durchgeführt wurde, untersucht die Prävalenz von Cyberangriffen, die Effektivität von Sicherheitsmaßnahmen […]

Weiterlesen »
Advanced Persistent Threat (APT), Cyberkriminalität
Bericht_allgemeine_Bedrohungsformen
Bundesamt für Cybersicherheit Schweiz

Allgemeine Bedrohungsformen, Täter und Werkzeuge

Bundesamt für Cybersicherheit Schweiz   Der Bericht des Nationalen Zentrums für Cybersicherheit (NCSC) über allgemeine Bedrohungsformen, Täter und Werkzeuge bietet eine umfassende Analyse der verschiedenen Bedrohungen, die sowohl Privatpersonen als auch Organisationen aus dem Internet heraus betreffen können. Der Bericht strukturiert die Bedrohungen anhand einer Pyramide, die die Schwere und die Ressourcen der Angreifer kategorisiert. […]

Weiterlesen »
Cyber-Angriff, Cyber-Resilienz, Malware-Abwehr, Sicherheitsmanagement
ENISA Threat Landscape Report für Supply Chain Attacks
ENISA

ENISA Threat Landscape Report für Supply Chain Attacks

Enisa   ENISA Threat Landscape Report für Supply Chain Attacks Der ENISA Threat Landscape Report für Supply Chain Attacks vom Juli 2021 untersucht die wachsende Bedrohung durch Angriffe auf die Lieferkette (Supply Chain). Lieferkettenangriffe stellen eine ernsthafte Gefahr für Unternehmen und Organisationen dar, da sie Angreifern ermöglichen, durch den Angriff auf einen Lieferanten Zugang zu […]

Weiterlesen »
Cyber-Angriff, Malware-Abwehr, Sicherheitsmanagement, Verschlüsselung
Stand der Technik in der IT-Sicherheit 2021
IT-Sicherheitsstudien

Stand der Technik in der IT-Sicherheit 2021

TeleTrusT   Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2021 Der Bericht “Stand der Technik in der IT-Sicherheit” vom Bundesverband IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2021 bietet eine umfassende Handreichung zur Bestimmung und Implementierung des “Standes der Technik” (SdT) im Bereich IT-Sicherheit. Diese […]

Weiterlesen »
Cloud (Computing) Security, Cyber-Sicherheit, Verschlüsselung
TeleTrusT-Leitfaden zur Cloud-Sicherheit
IT-Sicherheitsstudien

TeleTrusT-Leitfaden zur Cloud-Sicherheit

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Leitfaden zur Cloud-Sicherheit” Einleitung Der „TeleTrusT-Leitfaden zur Cloud-Sicherheit“ aus dem Jahr 2021 bietet eine detaillierte Analyse und Empfehlungen zur sicheren Nutzung von Cloud-Diensten. Angesichts der zunehmenden Verbreitung von Cloud Computing in Unternehmen stellt der Leitfaden die Bedeutung der IT-Sicherheit in diesem Kontext heraus. Cloud Computing ist längst ein etabliertes Modell […]

Weiterlesen »
Awareness, Cloud (Computing) Security, Sicherheitsmanagement
Geschäftsmodelle im Wandel – heute analog, morgen digital!
Fraunhofer

Geschäftsmodelle im Wandel – heute analog, morgen digital!

Ziel der Studie ist es, Unternehmen bei der systematischen Entwicklung und Implementierung digitaler Geschäftsmodelle zu unterstützen.

Weiterlesen »
Cybercrime, IT-Sicherheit, Ransomware
IT-Sicherheitsumfrage 2021
Eco

IT-Sicherheitsumfrage 2021

Verband der Internetwirtschaft e.V.   IT-Sicherheitsumfrage 2021 Der Bericht zur „eco IT-Sicherheitsumfrage 2021“ gibt einen umfassenden Überblick über den aktuellen Stand und die Entwicklung der IT-Sicherheit in Unternehmen in Deutschland. Die Umfrage wurde vom eco – Verband der Internetwirtschaft e.V. durchgeführt und beinhaltet wertvolle Einsichten zur Wahrnehmung der Bedrohungslage, der Sicherheitsmaßnahmen und der Vorfälle in […]

Weiterlesen »
Automatisierung, Cloud (Computing) Security, Datenschutz, Künstliche Intelligenz
Sachbearbeitung und Künstlichen Intelligenz
Fraunhofer

Sachbearbeitung und Künstlichen Intelligenz

Die vorliegende Studie zur „Sachbearbeitung und Künstlichen Intelligenz“ beleuchtet den Einfluss und das Potenzial von KI-Technologien auf die Sachbearbeitung in Unternehmen. Sie zielt darauf ab, den aktuellen Stand der Forschung, die Einsatzmöglichkeiten von KI sowie die zu erwartenden Veränderungen im Arbeitsmarkt zu analysieren und Handlungsempfehlungen für den künftigen Umgang mit KI in der Sachbearbeitung zu geben.

Weiterlesen »
Awareness, Cloud, IT-Sicherheit, Künstliche Intelligenz, Sicherheitsmanagement
Nachhaltig geht nur digital
Bitkom

Nachhaltig geht nur digital

Die Bitkom TCS Trendstudie 2021 analysiert, wie deutsche Unternehmen die Herausforderungen und Chancen der digitalen Transformation bewältigen. Die Studie zeigt, dass die Digitalisierung trotz der COVID-19-Pandemie weiter voranschreitet, jedoch auch auf verschiedene Hindernisse stößt.

Weiterlesen »
Security, Sicherheitsmanagement, Zero Trust
Zero Trust – Revolutionary approach to Cyber or just another buzz word?
Deloitte

Zero Trust – Revolutionary approach to Cyber or just another buzz word?

Deloitte   Zero Trust – Revolutionary approach to Cyber or just another word? Der Deloitte-Bericht „Zero Trust – Revolutionary approach to Cyber or just another buzz word?“ untersucht das wachsende Interesse an Zero Trust als Sicherheitsstrategie. Obwohl der Begriff Zero Trust oft als Trend oder Hype betrachtet wird, hat das Konzept selbst eine lange Geschichte […]

Weiterlesen »
Cyber-Resilienz, Cybersicherheit
Bericht_Förderung_ethisches_Hacking
Bundesamt für Cybersicherheit Schweiz

Förderung des ethischen Hackings in der Schweiz

Der Bericht des Bundesrates zur Förderung des ethischen Hackings in der Schweiz befasst sich mit der Notwendigkeit und den Möglichkeiten, ethisches Hacking als ein zentrales Element zur Verbesserung der Cybersicherheit zu institutionalisieren.

Weiterlesen »
Big Data, Datenschutz, Verschlüsselung
Privacy und Big Data
Fraunhofer

Privacy und Big Data

Die Studie „Privacy und Big Data“ befasst sich mit den Auswirkungen von Big Data auf den Datenschutz und die damit verbundenen Herausforderungen. In den letzten Jahren haben Daten zunehmend an Wert gewonnen und bieten zahlreiche neue Möglichkeiten in Bereichen wie der Datenanalyse und -verarbeitung. Gleichzeitig stellt dies jedoch auch erhebliche Herausforderungen dar, insbesondere im Hinblick auf den Schutz personenbezogener Daten.

Weiterlesen »
AI_Security_Challenges
Fraunhofer

AI Cybersecurity Challenges

Der Bericht „AI Cybersecurity Challenges“ der Europäischen Union Agentur für Cybersicherheit (ENISA) aus dem Jahr 2020 befasst sich mit den Herausforderungen, die Künstliche Intelligenz (KI) in Bezug auf die Cybersicherheit mit sich bringt.

Weiterlesen »
Botnetz, DDoS, Malware, Malware-Abwehr
ENISA Threat Landscape Report zu Botnetzen
ENISA

ENISA Threat Landscape Report zu Botnetzen

Der ENISA Threat Landscape Report zu Botnetzen bietet eine detaillierte Analyse der Bedrohungen durch Botnetze und deren Entwicklung zwischen Januar 2019 und April 2020.

Weiterlesen »
Cloud (Computing) Security, Cybercrime, Malware
ENISA Threat Landscape Report zu Cryptojacking
ENISA

ENISA Threat Landscape Report zu Cryptojacking

Enisa   ENISA Threat Landscape Report zu Cryptojacking Der ENISA Threat Landscape Report zu Cryptojacking (Januar 2019 bis April 2020) bietet eine umfassende Analyse dieser besonderen Bedrohung im Bereich der Cybersicherheit. Cryptojacking bezieht sich auf die unbefugte Nutzung der Rechenleistung eines Geräts, um Kryptowährungen zu schürfen, ohne dass der Benutzer dies bemerkt. Diese Art von […]

Weiterlesen »
Cybercrime, Datenschutz, Identitätsmanagement, Malware-Abwehr, Phishing
Identity Theft – ENISA Threat Landscape
ENISA

Identity Theft – ENISA Threat Landscape

Enisa   Identity Theft – ENISA Threat Landscape Der Bericht „Identity Theft – ENISA Threat Landscape“ (2020) untersucht den wachsenden Trend des Identitätsdiebstahls und seine Auswirkungen auf die Cybersicherheit zwischen Januar 2019 und April 2020. Der Identitätsdiebstahl, auch als Identitätsbetrug bekannt, bezeichnet den illegalen Gebrauch von personenbezogenen Informationen (PII), um sich finanzielle Vorteile oder andere […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS, Malware, Ransomware
BSI Lagebericht 2020
BSI

BSI Lagebericht 2020

Bundesamt für Sicherheit in der Informationstechnik   Lagebericht zur IT-Sicherheit in Deutschland 2020: Eine umfassende Analyse BSI Lagebericht 2020 Der Lagebericht zur IT-Sicherheit in Deutschland 2020, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), bietet einen tiefgehenden Überblick über die Bedrohungslage, Herausforderungen und Maßnahmen zur Verbesserung der IT-Sicherheit in Deutschland. Der Bericht, der sich […]

Weiterlesen »
Cybercrime, Datenschutz, Künstliche Intelligenz, Sicherheitsmanagement
Eberbacher Gespräche: AI
Fraunhofer

Eberbacher Gespräche: AI, Security & Privacy

Fraunhofer-Institut für sichere Informationstechnologie   Eberbacher Gespräche: AI, Security & Privacy Die „Eberbacher Gespräche: AI, Security & Privacy“, veranstaltet vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), beleuchten die wachsende Bedeutung von Künstlicher Intelligenz (KI) in der Cybersicherheit und dem Datenschutz. Ziel der Gespräche war es, Antworten auf die Frage zu finden, wie KI zur Stärkung der […]

Weiterlesen »
Awareness, Cyberangriff, IT-Sicherheit
Erfolgsfaktorenstudie Cyber Security im Mittelstand
Deloitte

Erfolgsfaktorenstudie Cyber Security im Mittelstand

Deloitte   Die „Erfolgsfaktorenstudie Cyber Security im Mittelstand“ aus der Studienreihe von Deloitte beschäftigt sich mit den Herausforderungen, Risiken und Chancen der Cybersicherheit im deutschen Mittelstand. Der Bericht untersucht, wie gut kleine und mittelständische Unternehmen auf Cyberangriffe vorbereitet sind und welche Maßnahmen sie ergreifen, um sich gegen diese Bedrohungen zu schützen. Dabei werden sowohl technische […]

Weiterlesen »
Datenschutz, IoT-Sicherheit, KRITIS ( kritische Infrastrukturen )
Bericht_IoT
Bundesamt für Cybersicherheit Schweiz

Sicherheitsstandards für Internet-of-Things-Geräte (IoT)

Bundesamt für Cybersicherheit Schweiz   Der Bericht des Bundesrates zu Sicherheitsstandards für Internet-of-Things-Geräte (IoT) analysiert die Herausforderungen und Risiken, die mit der zunehmenden Vernetzung von Geräten im Internet der Dinge verbunden sind. Er wurde in Erfüllung der Postulate 17.4295 und 19.3199 erstellt und zeigt die Notwendigkeit auf, Sicherheitsstandards zu entwickeln, um die Cybersicherheit in der […]

Weiterlesen »
Malware-Abwehr, Ransomware, Verschlüsselung
TeleTrust: Stand der Technik 2023
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Mai 2023) Einleitung Der Bericht “Stand der Technik in der IT-Sicherheit”, veröffentlicht im Mai 2023 von TeleTrusT, bietet eine umfassende Handreichung für die Umsetzung und Einhaltung des geforderten Standes der Technik (SdT) im Bereich der IT-Sicherheit. Dieser Bericht richtet sich insbesondere an Betreiber […]

Weiterlesen »
E-Mail-Verschlüsselung - Eine Handreichung von TeleTrusT
IT-Sicherheitsstudien

E-Mail-Verschlüsselung – Eine Handreichung von TeleTrusT

TeleTrusT   Zusammenfassung des Berichts: “E-Mail-Verschlüsselung – Eine Handreichung von TeleTrusT” Einleitung Die vorliegende Handreichung des Bundesverbands IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2020 behandelt umfassend die Thematik der E-Mail-Verschlüsselung. Sie richtet sich an Unternehmen und Organisationen, die ihre E-Mail-Kommunikation sicherer gestalten möchten, und bietet praktische Anleitungen zur Implementierung und zum Management von Verschlüsselungstechnologien. Die […]

Weiterlesen »
Cyber-Angriff, KRITIS, Sicherheitsmanagement, Verschlüsselung
Stand der Technik in der IT-Sicherheit 2020
IT-Sicherheitsstudien

Stand der Technik in der IT-Sicherheit 2020

TeleTrusT   Zusammenfassung des Berichts: “Stand der Technik in der IT-Sicherheit” (TeleTrusT Handreichung) Einleitung Stand der Technik in der IT-Sicherheit 2020 Der Bericht des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) aus dem Jahr 2020 gibt einen umfassenden Überblick über den “Stand der Technik” (SdT) in der IT-Sicherheit. Ziel ist es, Unternehmen und Anbietern Orientierung und Handlungsempfehlungen zur […]

Weiterlesen »
Awareness, Cloud (Computing) Security, Sicherheitsmanagement
Cyber-Sicherheit 2020: Herausforderungen
Fraunhofer

Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung

Die Studie „Cyber-Sicherheit 2020: Herausforderungen für die IT-Sicherheitsforschung“ beleuchtet die wachsenden Risiken und Anforderungen an die IT-Sicherheit im Zuge der fortschreitenden Digitalisierung.

Weiterlesen »
Cyber-Sicherheit 2020
Fraunhofer

Cyber-Sicherheit 2020

Die Studie „Cyber-Sicherheit 2020“ des Fraunhofer-Instituts untersucht die wachsenden Herausforderungen für die IT-Sicherheitsforschung in Deutschland.

Weiterlesen »
Cyber-Angriff, Cyber-Resilienz, Sicherheitsmanagement
Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity
IT-Sicherheitsstudien

Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity

MCKinsey & Company   Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity Die im Januar 2020 veröffentlichte McKinsey-Studie „Enhanced Cyberrisk Reporting: Opening Doors to Risk-Based Cybersecurity“ befasst sich mit der Notwendigkeit, das Cyberrisikomanagement durch bessere Berichtssysteme zu verbessern. Angesichts der zunehmenden Bedrohung durch Cyberangriffe und Datenlecks wird betont, wie wichtig es ist, dass Führungskräfte umfassende […]

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Wirtschaftsschutz in der vernetzten Welt
Bitkom

Wirtschaftsschutz in der vernetzten Welt – Studienbericht 2020

Die Bitkom-Studie untersucht die Herausforderungen, denen Unternehmen durch Cyberkriminalität ausgesetzt sind.

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Wirtschaftsschutz in der digitalen Welt
Bitkom

Wirtschaftsschutz in der digitalen Welt

Die Bitkom-Studie „Wirtschaftsschutz 2019“ befasst sich mit den zunehmenden Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl, die deutsche Unternehmen im digitalen Zeitalter betreffen.

Weiterlesen »
Cybercrime, IT-Sicherheit, Ransomware
IT-Sicherheitsumfrage 2020
Eco

IT-Sicherheitsumfrage 2020

Verband der Internetwirtschaft e.V.   IT-Sicherheitsumfrage 2020: Einblicke in die Bedrohungslage und Sicherheitsmaßnahmen in der deutschen Wirtschaft Die IT-Sicherheitsumfrage 2020, durchgeführt vom eco – Verband der Internetwirtschaft e.V., bietet wertvolle Einblicke in die Wahrnehmung der IT-Sicherheitslage durch Experten in der deutschen IT-Branche. Der Bericht basiert auf den Antworten von 294 Experten, die in verschiedenen Branchen […]

Weiterlesen »
Cyber-Sicherheit, IT-Sicherheit, Security
Quo Vadis, Unternehmen?
ESET

Quo Vadis, Unternehmen?

ESET   Quo Vadis, Unternehmen? Die ESET-Studie „Quo Vadis, Unternehmen?“ von 2020 untersucht, wie sich die Arbeitswelt durch die Corona-Pandemie verändert hat, insbesondere im Hinblick auf Produktivität, Investitionen, Outsourcing und Digitalisierung. Durch die Zwangsverlagerung vieler Arbeitskräfte ins Home-Office hat die Krise Unternehmen weltweit auf die Probe gestellt und ihre Flexibilität sowie ihre technologische Vorbereitung offengelegt. […]

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Bitkom_Studienbericht_2020
Bitkom

Wirtschaftsschutz in der vernetzten Welt

Die Bitkom-Studie „Wirtschaftsschutz in der vernetzten Welt“ 2020 zeigt die wachsende Bedrohung deutscher Unternehmen durch Cyberkriminalität, darunter Datendiebstahl, Industriespionage und Sabotage.

Weiterlesen »
Authentifizierung, Cloud (Computing) Security, Datenschutz
Digitaler Nachlass – eine Untersuchung
Fraunhofer

Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht

Die Studie „Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht“ befasst sich mit der Frage, wie der digitale Nachlass eines Menschen nach seinem Tod geregelt werden kann und welche rechtlichen, datenschutzrechtlichen sowie technischen Herausforderungen dabei auftreten.

Weiterlesen »
DDoS, IoT-Sicherheit, Netzwerk-Monitoring
ENISA Threat Landscape for 5G Networks
ENISA

ENISA Threat Landscape for 5G Networks

Der Bericht „ENISA Threat Landscape for 5G Networks“ aus dem Jahr 2020 bietet eine detaillierte Analyse der Bedrohungen und Schwachstellen, die mit der Einführung und dem Betrieb von 5G-Netzwerken einhergehen.

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS, Malware, Ransomware
BSI Lagebericht 2019
BSI

BSI Lagebericht 2019

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2019 Der Lagebericht zur IT-Sicherheit in Deutschland 2019 des Bundesamts für Sicherheit in der Informationstechnik (BSI) beleuchtet die aktuelle Bedrohungslage und die Entwicklung im Bereich der Cyber-Sicherheit in Deutschland. Der Bericht verdeutlicht, dass die Bedrohungen durch Cyberangriffe und Sicherheitslücken im Jahr 2019 weiterhin zunehmen und immer […]

Weiterlesen »
Advanced Persistent Threat (APT), Cyberangriff, KRITIS ( kritische Infrastrukturen )
Bericht_Cybersicherheit_2019
Bundeskanzleramt Österreich

Cybersicherheit 2019 in Österreich

Bundeskanzleramt Österreich   Der Bericht zur Cybersicherheit 2019 in Österreich gibt einen umfassenden Überblick über die Bedrohungslage, nationale und internationale Entwicklungen sowie Maßnahmen zur Erhöhung der Cyberresilienz. Einleitung Die österreichische Cyber Sicherheitsstrategie fordert jährliche Berichte, um die Cybersicherheitslage zu erfassen und notwendige Anpassungen vorzunehmen. Der Bericht von 2019 ergänzt die Inhalte des Vorjahres und betont […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz, Sicherheitsmanagement
Sicherheit und Datenschutz
IT-Sicherheitsstudien

Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle

TeleTrusT   Zusammenfassung des Berichts: “Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle” (2019) Einleitung Der Bericht “Sicherheit und Datenschutz: Industrial Security, E-Government und Zugriffskontrolle” aus dem Jahr 2019 bietet eine umfassende Analyse der aktuellen Herausforderungen und Lösungen in den Bereichen IT-Sicherheit und Datenschutz, insbesondere im Kontext von Industrial Security, E-Government und Zugriffskontrollsystemen. Die zunehmende […]

Weiterlesen »
Cybersicherheit, KRITIS ( kritische Infrastrukturen ), Supply Chain Risk Management
Bericht_Produktesicherheit_supply_chain_risk
Bundesamt für Cybersicherheit Schweiz

Produktesicherheit und Supply Chain Risk Management in den Bereichen Cybersicherheit und Cyberdefence

Der Bericht des Bundesrates zu Produktesicherheit und Supply Chain Risk Management in den Bereichen Cybersicherheit und Cyberdefence befasst sich mit den Herausforderungen und Maßnahmen zur Verbesserung der Cybersicherheit, insbesondere in Bezug auf die Beschaffung und Nutzung von Informations- und Kommunikationstechnologien (IKT).

Weiterlesen »
Cyber-Angriff, Datenschutz, Sicherheitsmanagement
TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit” (Februar 2019) Einleitung TeleTrusT-Handreichung: Stand der Technik in der IT-Sicherheit 2019 Der Bericht “Stand der Technik in der IT-Sicherheit” wurde von TeleTrusT – Bundesverband IT-Sicherheit e.V. in Zusammenarbeit mit der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) entwickelt und im Februar 2019 veröffentlicht. […]

Weiterlesen »
Cyber-Angriff, Cybercrime, Phishing, Ransomware
TÜV_Studie_Cybersicherheit_2019
IT-Sicherheitsstudien

TÜV Cybersecurity-Studie 2019

TÜV   Die TÜV Cybersecurity-Studie 2019 untersucht die IT-Sicherheit deutscher Unternehmen und die Maßnahmen, die sie ergreifen, um sich gegen Cyberangriffe zu schützen. Sie wurde vom TÜV-Verband in Auftrag gegeben und bietet eine umfassende Analyse der aktuellen Cybersicherheitslage in Deutschland. Die Studie basiert auf einer Befragung von 503 Unternehmen verschiedener Branchen und Größen.   Bedeutung […]

Weiterlesen »
Botnetz, Cybercrime, Malware, Phishing, Ransomware
ENISA

ENISA Threat Landscape Report 2018

Enisa   ENISA Threat Landscape Report 2018 Der ENISA Threat Landscape Report 2018 bietet eine umfassende Analyse der Cybersicherheitsbedrohungen und -trends des Jahres 2018 und hebt dabei signifikante Entwicklungen in der Bedrohungslandschaft hervor. Der Bericht konzentriert sich auf die 15 bedeutendsten Bedrohungen und bietet detaillierte Einblicke in die Methoden und Motive der Bedrohungsakteure, die sich […]

Weiterlesen »
Awareness, Cybersicherheit, Datenschutz
Die Generation Internet zwischen Glück und Abhängigkeit
DIVISI

Euphorie war gestern – Die Generation Internet zwischen Glück und Abhängigkeit

Die DIVSI U25-Studie „Euphorie war gestern – Die Generation Internet zwischen Glück und Abhängigkeit“, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), beleuchtet das digitale Leben der jungen Generation in Deutschland.

Weiterlesen »
Cyberangriff, Cybercrime, IT-Sicherheit, KRITIS, Ransomware
BSI Lagebericht 2018
BSI

BSI Lagebericht 2018

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2018 Der Lagebericht zur IT-Sicherheit in Deutschland 2018 des Bundesamts für Sicherheit in der Informationstechnik (BSI) bietet einen detaillierten Überblick über die Bedrohungen und Herausforderungen, denen Deutschland im Bereich der IT-Sicherheit gegenübersteht. Der Bericht betont die zunehmende Abhängigkeit der modernen Gesellschaft von Informationstechnologien und die damit […]

Weiterlesen »
Cyberangriff, Cyberkriminalität, KRITIS ( kritische Infrastrukturen ), Ransomware
Bericht_Cybersicherheit_2018
Bundeskanzleramt Österreich

Cybersicherheit 2018 in Österreich

Bundeskanzleramt Österreich   Der Bericht zur Cybersicherheit 2018 analysiert die Entwicklungen und Herausforderungen der Cybersicherheitslage in Österreich und international. Er beleuchtet Bedrohungen durch kriminelle Akteure, politisch motivierte Angriffe und strukturelle Schwachstellen in kritischen Infrastrukturen und Unternehmen. Im Fokus stehen Ransomware-Angriffe, Phishing und zunehmend komplexe und gezielte Angriffe auf sensible Daten und Systeme. Einleitung Die österreichische […]

Weiterlesen »
Cyber-Resilienz, IT-Sicherheit, Kryptographie, Verschlüsselung
Eberbacher Gespräche: Next Generation Cryptography
Fraunhofer

Eberbacher Gespräche: Next Generation Cryptography

Welche Herausforderungen in der Industrie und Forschung bei der Weiterentwicklung der Kryptographie müssen wir uns stellen?

Weiterlesen »
Cyber-Angriff, KRITIS, NIS2, Sicherheitsmanagement
DACH Security 2018: Der IT-Security-Navigator
IT-Sicherheitsstudien

DACH Security 2018: Der IT-Security-Navigator

TeleTrusT   Zusammenfassung des Berichts: “DACH Security 2018: Der IT-Security-Navigator” Einleitung Der Bericht “Der IT-Security-Navigator”, präsentiert auf der DACH Security Konferenz 2018, behandelt die wachsenden Herausforderungen der IT-Sicherheit für kleine und mittlere Unternehmen (KMUs) im Kontext von Kritischen Infrastrukturen (KRITIS) und Industrie 4.0. Mit dem zunehmenden Druck durch gesetzliche Vorgaben, wie dem IT-Sicherheitsgesetz (ITSiG) und […]

Weiterlesen »
Cloud (Computing) Security, KRITIS, Sicherheitsmanagement, Verschlüsselung
TeleTrusT-Handreichung: Stand der Technik
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik

TeleTrusT   Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik” (Ausgabe 2018) Einleitung Der Bericht “TeleTrusT-Handreichung: Stand der Technik” aus dem Jahr 2018 bietet eine detaillierte Anleitung für Unternehmen, die den gesetzlich geforderten “Stand der Technik” im Bereich IT-Sicherheit einhalten müssen. Diese Handreichung richtet sich insbesondere an Betreiber Kritischer Infrastrukturen (KRITIS) und Unternehmen, die den Anforderungen […]

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Wirtschaftsschutz in der Industrie
Bitkom

Wirtschaftsschutz in der Industrie

Die Bitkom-Studie „Wirtschaftsschutz 2018“ untersucht die Herausforderungen und Bedrohungen, die Unternehmen in Deutschland durch Wirtschaftsspionage, Sabotage und Datendiebstahl im digitalen Zeitalter ausgesetzt sind

Weiterlesen »
Botnetz, Malware, Phishing, Ransomware
ENISA Threat Landscape Report 2017
ENISA

ENISA Threat Landscape Report 2017

Enisa   ENISA Threat Landscape Report 2017 Der ENISA Threat Landscape Report 2017 bietet einen detaillierten Überblick über die wichtigsten Cyber-Bedrohungen des Jahres 2017 und beschreibt die sich verändernde Bedrohungslandschaft im Bereich der Cybersicherheit. Er analysiert die Entwicklungen, Angriffe und Trends des Jahres und hebt hervor, wie sich Bedrohungen im Vergleich zu den Vorjahren verändert […]

Weiterlesen »
Awareness, Cybersicherheit, Datenschutz
DIVSI-Studie „Brief oder E-Mail?“
DIVISI

DIVSI-Studie „Brief oder E-Mail?“

Die DIVSI-Studie „Brief oder E-Mail?“ beleuchtet die Kommunikation im privat-geschäftlichen Bereich und untersucht, welche Kommunikationsformen die deutsche Bevölkerung bevorzugt, wenn es um den Austausch sensibler Informationen geht.

Weiterlesen »
Awareness, Datenschutz, IT-Sicherheit
Online-Beteiligung in Gesundheitsfragen
DIVISI

Online-Beteiligung in Gesundheitsfragen

Deutsches Institut für Vertrauen und Sicherheit im Internet   Online-Beteiligung in Gesundheitsfragen Die DIVSI-Studie „Online-Beteiligung in Gesundheitsfragen“ von 2017 untersucht, wie die Menschen in Deutschland das Internet nutzen, um sich im Bereich der Gesundheit zu beteiligen. Die Studie basiert auf einer Online-Befragung von 1.115 Internetnutzerinnen und -nutzern ab 16 Jahren, die nach verschiedenen demografischen Merkmalen […]

Weiterlesen »
Awareness, Datenschutz, Sicherheitsmanagement
DIVISI

Vertrauen in Kommunikation im digitalen Zeitalter

Deutsches Institut für Vertrauen und Sicherheit im Internet   Die DIVSI-Studie „Vertrauen in Kommunikation im digitalen Zeitalter“ aus dem Jahr 2017, durchgeführt vom iRights.Lab im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), untersucht das Vertrauen der Menschen in die digitale Kommunikation. Vor dem Hintergrund von Datenlecks, Sicherheitsbedenken und Überwachungsskandalen analysiert die […]

Weiterlesen »
Awareness, IT-Sicherheit, Sicherheitsmanagement
Die Digitalisierung schreitet voran
DIVISI

Umfrageergebnisse „Die Digitalisierung schreitet voran Menschen voller Hoffnung und Optimismus“

Deutsches Institut für Vertrauen und Sicherheit im Internet   „Die Digitalisierung schreitet voran Menschen voller Hoffnung und Optimismus“ Die Umfrageergebnisse der DIVSI-Studie vom September 2017, durchgeführt von dimap, geben wertvolle Einblicke in die Einstellung der deutschen Bevölkerung zur Digitalisierung. Die Studie untersucht, wie die Deutschen die Digitalisierung im Hinblick auf ihre persönlichen Vorteile und Nachteile […]

Weiterlesen »
Frauenhofer_Ratgeber_fuer_eine_sichere_zentrale_softwareverteilung
Fraunhofer

Ratgeber für eine sichere zentrale Softwareverteilung

Der „Ratgeber für eine sichere zentrale Softwareverteilung“, herausgegeben vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT), befasst sich mit den Herausforderungen und Sicherheitsaspekten, die bei der Implementierung einer zentralen, netzwerkübergreifenden Softwareverteilung in größeren Unternehmen und Organisationen berücksichtigt werden müssen.

Weiterlesen »
Cyber-Resilienz, IT-Sicherheit, Kryptographie, Verschlüsselung
Practical Post-Quantum Cryptography
Fraunhofer

Practical Post-Quantum Cryptography

Das White Paper „Practical Post-Quantum Cryptography“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), verfasst von Dr. Ruben Niederhagen und Prof. Dr. Michael Waidner, beschäftigt sich mit den Herausforderungen und der Notwendigkeit der Entwicklung kryptographischer Verfahren, die auch in der Ära von Quantencomputern sicher sind.

Weiterlesen »
Awareness, Datenschutz, IT-Sicherheit
Digitalisierung – Deutsche fordern mehr Sicherheit
DIVISI

Digitalisierung – Deutsche fordern mehr Sicherheit

Deutsches Institut für Vertrauen und Sicherheit im Internet   Digitalisierung – Deutsche fordern mehr Sicherheit Die DIVSI-Studie „Digitalisierung – Deutsche fordern mehr Sicherheit“ von 2017 untersucht, wie die deutsche Bevölkerung die Digitalisierung wahrnimmt, welche Herausforderungen sie in Bezug auf Sicherheit sieht und welche Erwartungen sie an den Staat und die Unternehmen hat. Die Studie wurde […]

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Wirtschaftsschutz 2017
Bitkom

Wirtschaftsschutz 2017

Die Bitkom-Studie „Wirtschaftsschutz 2017“ untersucht die Bedrohungen durch Wirtschaftsspionage, Sabotage und Datendiebstahl in deutschen Unternehmen.

Weiterlesen »
Frauenhofer_Positionspapier_der_drei_Kompetenzzentren_IT-Sicherheit
Fraunhofer

Cybersicherheit in Deutschland

Das Positionspapier „Cybersicherheit in Deutschland“, herausgegeben von den drei Kompetenzzentren für IT-Sicherheit (CRISP, CISPA und KASTEL), behandelt die drängenden Herausforderungen im Bereich der Cybersicherheit und bietet einen umfassenden Überblick über notwendige Maßnahmen und Strategien zur Verbesserung der digitalen Sicherheit.

Weiterlesen »
Botnetz, Malware, Ransomware
ENISA Threat Landscape Report 2016
ENISA

ENISA Threat Landscape Report 2016

Enisa   ENISA Threat Landscape Report 2016 Der ENISA Threat Landscape Report 2016 analysiert die wichtigsten Cyber-Bedrohungen des Jahres 2016 und bietet einen Überblick über die dynamische Entwicklung der Bedrohungslandschaft. Der Bericht betont die zunehmende Professionalisierung und Monetarisierung der Cyberkriminalität, wobei Angriffe immer ausgeklügelter werden. Gleichzeitig stellt der Bericht fest, dass auch die Verteidigungsmaßnahmen, insbesondere […]

Weiterlesen »
Cyberangriff, Cybercrime, IT-Sicherheit, Malware-Abwehr, Ransomware
BSI Lagebericht 2016
BSI

BSI Lagebericht 2016

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2016 Der Lagebericht zur IT-Sicherheit in Deutschland 2016 des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt einen detaillierten Überblick über die IT-Sicherheitslage in Deutschland und zeigt auf, dass die Bedrohungen durch Cyberangriffe und Sicherheitslücken weiterhin hoch sind. Der Bericht stellt fest, dass sich die Bedrohungslage […]

Weiterlesen »
Cyber-Sicherheit, Cyberangriff, IT-Sicherheit, KRITIS, Ransomware
BSI Lagebericht 2017
BSI

BSI Lagebericht 2017

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2017 Der Lagebericht zur IT-Sicherheit in Deutschland 2017 des Bundesamts für Sicherheit in der Informationstechnik (BSI) beleuchtet die aktuellen Herausforderungen und Entwicklungen im Bereich der Cyber-Sicherheit. Die Bedrohungslage für die IT-Sicherheit in Deutschland hat sich im Vergleich zu den Vorjahren weiter verschärft, was auf die zunehmende […]

Weiterlesen »
Botnetze, Cyberangriff, KRITIS ( kritische Infrastrukturen ), Malware
Bericht_Ruag_Spionagefall
Bundesamt für Cybersicherheit Schweiz

APT Case RUAG

Bundesamt für Cybersicherheit Schweiz   Der Bericht von GovCERT.ch analysiert den Spionagefall bei RUAG, der im Mai 2016 öffentlich gemacht wurde. RUAG, ein bedeutendes Unternehmen in der Rüstungsindustrie, wurde Ziel eines hochentwickelten Cyberangriffs, bei dem Malware aus der Turla-Familie eingesetzt wurde. Diese Analyse dient als technische Dokumentation, um Organisationen auf ähnliche Infektionen aufmerksam zu machen […]

Weiterlesen »
Awareness, Cybercrime, Sicherheitsmanagement
Spezialstudie Wirtschaftsschutz
Bitkom

Spezialstudie Wirtschaftsschutz

Die Bitkom-Studie „Wirtschaftsschutz 2016“ beleuchtet umfassend die Herausforderungen und Risiken, denen deutsche Unternehmen im digitalen Zeitalter durch Wirtschaftsspionage, Sabotage und Datendiebstahl ausgesetzt sind.

Weiterlesen »
KRITIS, Malware-Abwehr, Sicherheitsmanagement, Verschlüsselung
Stand der Technik 2016
IT-Sicherheitsstudien

TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes 2016

TeleTrusT Zusammenfassung des Berichts: “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” (2016) Einleitung Die “TeleTrusT-Handreichung: Stand der Technik im Sinne des IT-Sicherheitsgesetzes” von 2016 wurde entwickelt, um Unternehmen, insbesondere Betreibern kritischer Infrastrukturen (KRITIS), praktische Orientierungshilfen zur Einhaltung der Anforderungen des IT-Sicherheitsgesetzes (ITSiG) zu bieten. Das ITSiG, das im Juli 2015 in Kraft trat, zielt […]

Weiterlesen »
Awareness, Cloud, IT-Sicherheit, Security, Sicherheitsmanagement
Bitkom_Leitfaden_Industrie_40
Bitkom

Industrie 4.0 – Die neue Rolle der IT

Die Bitkom-Studie „Industrie 4.0 – Die neue Rolle der IT“ beschäftigt sich mit der Transformation, die durch die Digitalisierung in der Industrie ausgelöst wird, und zeigt, wie sich die Rolle der IT in Unternehmen verändert.

Weiterlesen »
Malware, Malware-Abwehr, Ransomware
ENISA Threat Landscape Report 2015
ENISA

ENISA Threat Landscape Report 2015

Enisa   ENISA Threat Landscape Report 2015 Der ENISA Threat Landscape Report 2015 analysiert die wichtigsten Bedrohungen, die im Jahr 2015 im Bereich der Cybersicherheit aufgetreten sind. Der Bericht identifiziert die Top 15 Bedrohungen und gibt einen detaillierten Überblick über die dynamische Entwicklung der Bedrohungslandschaft im Vergleich zu früheren Jahren. Der Bericht hebt sowohl technologische […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS ( kritische Infrastrukturen ), Phishing, Ransomware
BSI Lagebericht 2015
BSI

BSI Lagebericht 2015

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2015 Der Lagebericht zur IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bietet eine detaillierte Analyse der Bedrohungslage im Bereich der Informationstechnologie und zeigt die wachsenden Herausforderungen, die durch die zunehmende Digitalisierung, Globalisierung und technologische Komplexität entstehen. Einleitung und allgemeine IT-Sicherheitslage Der […]

Weiterlesen »
Cyber-Resilienz, Datenschutz, IT-Sicherheit, KRITIS, Sicherheitsmanagement
Diskussionspapier zur Digitalen Souveränität
IT-Sicherheitsstudien

Diskussionspapier zur Digitalen Souveränität

TeleTrusT   Diskussionspapier zur Digitalen Souveränität Das Diskussionspapier zur Digitalen Souveränität von ZVEI und TeleTrusT befasst sich mit der Notwendigkeit, in Europa vertrauenswürdige IT-Infrastrukturen zu etablieren und zu stärken. Dies wird als essenzieller Beitrag zur Erhaltung und Verbesserung der Digitalen Souveränität von Unternehmen, Behörden und kritischen Infrastrukturen in Europa gesehen. Der Fokus liegt auf der […]

Weiterlesen »
Datenschutz, IT-Sicherheit, KRITIS, Sicherheitsmanagement
Wirtschaftsschutz im digitalen Zeitalter
Bitkom

Wirtschaftsschutz im digitalen Zeitalter

Der Bitkom-Studienbericht beleuchtet die Risiken und Auswirkungen von Wirtschaftsspionage in der deutschen Wirtschaft.

Weiterlesen »
Awareness, Passwort, Sicherheitsmanagement, Verschlüsselung
Leitfaden zur Informationssicherheit in der Marktforschung
IT-Sicherheitsstudien

Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung

TeleTrusT   Zusammenfassung des Berichts: “Leitfaden zur Informationssicherheit in der Markt-, Meinungs- und Sozialforschung” Einleitung und Hintergrund Der vorliegende Bericht wurde von der Arbeitsgruppe “IT-Sicherheit in der Marktforschung” des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT), des ADM Arbeitskreises Deutscher Markt- und Sozialforschungsinstitute e.V. und der Deutschen Gesellschaft für Online-Forschung e.V. (DGOF) erstellt. Ziel ist es, die Informationssicherheit […]

Weiterlesen »
Awareness, Cyber-Angriff, Identitätsmanagement, Sicherheitsmanagement
System Security Engineering für Manager
IT-Sicherheitsstudien

System Security Engineering für Manager

TeleTrusT   System Security Engineering für Manager Die TeleTrusT-Publikation „System Security Engineering für Manager“ gibt einen umfassenden Überblick darüber, wie sichere Systeme und Software entwickelt werden können. Sie zielt darauf ab, Unternehmen zu sensibilisieren und praxisnahe Ansätze für die Sicherheit von IT-Systemen und deren gesamte Lebenszyklen bereitzustellen. Motivation IT-Systeme sind in allen Bereichen des modernen […]

Weiterlesen »
Cyber-Sicherheit, Cyberangriff, Cybercrime
ENISA Threat Landscape 2014
ENISA

ENISA Threat Landscape 2014

Enisa   Der „ENISA Threat Landscape 2014“-Bericht bietet eine umfassende Analyse der aktuellen und aufkommenden Cyber-Bedrohungen im Jahr 2014. Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) hat diesen Bericht erstellt, um einen Überblick über die Bedrohungslandschaft zu geben und dabei wichtige Trends und Entwicklungen im Bereich der Cybersicherheit zu beleuchten. Überblick über die Bedrohungslandschaft […]

Weiterlesen »
Cyberangriff, IT-Sicherheit, KRITIS ( kritische Infrastrukturen ), Phishing, Ransomware
BSI Lagebericht 2014
BSI

BSI Lagebericht 2014

Bundesamt für Sicherheit in der Informationstechnik   BSI Lagebericht 2014 Der Lagebericht zur IT-Sicherheit in Deutschland 2014 gibt einen umfassenden Überblick über die Situation der IT-Sicherheit in Deutschland und beleuchtet sowohl die gegenwärtigen Bedrohungen als auch die Schwachstellen und Herausforderungen, die in verschiedenen Bereichen der Informationstechnik bestehen. Der Bericht basiert auf umfangreichen Daten und Analysen, […]

Weiterlesen »
Awareness, Cloud, Sicherheitsmanagement
Emerging Trends in Software Development
Fraunhofer

Emerging Trends in Software Development & IT Security

Fraunhofer-Institut für sichere Informationstechnologie   Emerging Trends in Software Development & IT Security Die Datei „Emerging Trends in Software Development & IT Security“ beschäftigt sich intensiv mit den wichtigsten Veränderungen und Herausforderungen in der Softwareentwicklung und deren Implikationen für die IT-Sicherheit. Sie basiert auf einer explorativen Studie, in der Experten aus Industrie, Wissenschaft und Regulierungsbehörden […]

Weiterlesen »
Awareness, Datenschutz, IT-Sicherheit, Sicherheitsmanagement
Web-Tracking-Report 2014
Fraunhofer

Web-Tracking-Report 2014

Der „Web-Tracking-Report 2014“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) beleuchtet die Praktiken und Risiken des Web-Trackings, das von Unternehmen genutzt wird, um Internetnutzer zu verfolgen und Informationen über deren Onlineverhalten zu sammeln.

Weiterlesen »
Datenschutz, IT-Sicherheit, Sicherheitsmanagement
Bitkom_IT-Strategie_2014
Bitkom

IT-Strategie – Digitale Agenda für Deutschland

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V IT-Strategie – Digitale Agenda für Deutschland Die BITKOM IT-Strategie 2014, veröffentlicht unter dem Titel „Digitale Agenda für Deutschland“, legt den Fokus auf die Entwicklung Deutschlands zu einem führenden digitalen Wachstumsland. Die Strategie hebt die Notwendigkeit hervor, die digitale Transformation in allen Sektoren voranzutreiben, um die Wettbewerbsfähigkeit der […]

Weiterlesen »
IT-Sicherheit, Privatsphärenschutz, Verschlüsselung
Privatsphärenschutz und Vertraulichkeit im Internet
Fraunhofer

Privatsphärenschutz und Vertraulichkeit im Internet

Der Bericht „Privatsphärenschutz und Vertraulichkeit im Internet“ vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) befasst sich mit den Herausforderungen des Datenschutzes im digitalen Zeitalter.

Weiterlesen »
Awareness, KRITIS, Sicherheitsmanagement
Sicherheitstechnik im IT-Bereich
Fraunhofer

Sicherheitstechnik im IT-Bereich

Fraunhofer-Institut für sichere Informationstechnologie   Das Positionspapier „Sicherheitstechnik im IT-Bereich“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), herausgegeben von Michael Waidner, Michael Backes und Jörn Müller-Quade, bietet eine detaillierte Analyse der drängenden Herausforderungen und Forschungsfelder im Bereich der IT-Sicherheit. Das Papier betont die Notwendigkeit einer starken Forschungslandschaft, um gegenwärtige und zukünftige Bedrohungen für die digitale Infrastruktur […]

Weiterlesen »
Awareness, Cybercrime, Datenschutz, Sicherheitsmanagement
Soziale Netzwerke bewusst nutzen
Fraunhofer

Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit

Fraunhofer-Institut für sichere Informationstechnologie   Soziale Netzwerke bewusst nutzen Die Studie „Soziale Netzwerke bewusst nutzen: Ein Dossier zu Datenschutz, Privatsphärenschutz und Unternehmenssicherheit“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) behandelt umfassend die Chancen und Risiken der Nutzung sozialer Netzwerke wie Facebook, Google+ und LinkedIn. Sie beleuchtet sowohl die Möglichkeiten, die diese Plattformen für Privatpersonen und Unternehmen […]

Weiterlesen »
Frauenhofer_Eberbacher_Gespr├дche_Sichere_Softwareentwicklung
Fraunhofer

Eberbacher Gespräche: Sichere Softwareentwicklung

Fraunhofer-Institut für sichere Informationstechnologie   Die „Eberbacher Gespräche: Sichere Softwareentwicklung“ fokussieren sich auf die Herausforderungen, die bei der Entwicklung sicherer Software auftreten, und erarbeiten konkrete Handlungsempfehlungen, um die Sicherheit in der Softwareentwicklung zu verbessern. Die Gespräche, die vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) organisiert wurden, brachten Experten aus Wissenschaft und Industrie zusammen, um die bestehenden […]

Weiterlesen »
Awareness, IT-Sicherheit, Security, Sicherheitsmanagement
Security by Design
Fraunhofer

Security by Design

Fraunhofer-Institut für sichere Informationstechnologie   Der Trendbericht „Security by Design“ vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) untersucht die Bedeutung der sicheren Softwareentwicklung durch das Prinzip „Security by Design“. Dieser Ansatz sieht vor, Sicherheit von Anfang an in den Entwicklungsprozess von Software zu integrieren, anstatt Sicherheitsmaßnahmen nachträglich hinzuzufügen. Dies reduziert die Wahrscheinlichkeit von Sicherheitslücken und schützt […]

Weiterlesen »
Awareness, Cybersicherheit, Datenschutz
Entscheider-Studie zu Vertrauen und Sicherheit im Internet
DIVISI

Entscheider-Studie zu Vertrauen und Sicherheit im Internet

Die DIVSI Entscheider-Studie, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), beleuchtet das Vertrauen und die Sicherheit im Internet aus der Perspektive von Entscheidern.

Weiterlesen »
Awareness, Cloud, IT-Sicherheit, Security
Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte
Bitkom

Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte

Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V; Prognos AG Digitale Arbeitswelt: Gesamtwirtschaftliche Effekte Der BITKOM-Prognos-Bericht zur digitalen Arbeitswelt aus dem Jahr 2014 untersucht die wirtschaftlichen Auswirkungen der fortschreitenden Digitalisierung auf die deutsche Arbeitswelt und Wirtschaft. Der Bericht beleuchtet, wie sich digitale Technologien auf die Wertschöpfung, Beschäftigung und den internationalen Handel auswirken. Sie betont die […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz, Verschlüsselung
On the Security of Cloud Storage Services
Fraunhofer

On the Security of Cloud Storage Services

Fraunhofer-Institut für sichere Informationstechnologie   On the Security of Cloud Storage Services Die Studie „On the Security of Cloud Storage Services“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) untersucht die Sicherheit von sieben populären Cloud-Speicherdiensten: CloudMe, CrashPlan, Dropbox, Mozy, TeamDrive, Ubuntu One und Wuala. Das Ziel der Studie ist es, die Sicherheitsmechanismen dieser Dienste zu bewerten […]

Weiterlesen »
Cybercrime, IT-Sicherheit, Malware
Untersuchung von reputationsbasierten Schutzmechanismen
Fraunhofer

Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern

Fraunhofer-Institut für sichere Informationstechnologie   Untersuchung von reputationsbasierten Schutzmechanismen Die Studie „Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern“ des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) analysiert die Effektivität und Leistungsfähigkeit von Sicherheitsmechanismen, die in modernen Webbrowsern zum Schutz vor Malware integriert sind. Diese Mechanismen basieren auf der Reputation von URLs und heruntergeladenen Dateien und sollen […]

Weiterlesen »
Awareness, Datenschutz, Sicherheitsmanagement
Milieu-Studie zu Vertrauen und Sicherheit im Internet
DIVISI

Milieu-Studie zu Vertrauen und Sicherheit im Internet

Deutsches Institut für Vertrauen und Sicherheit im Internet   Milieu-Studie zu Vertrauen und Sicherheit im Internet Die DIVSI-Milieu-Studie von 2012, durchgeführt vom SINUS-Institut im Auftrag des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), ist eine umfassende Untersuchung über das Vertrauen und die Sicherheit im Internet. Die Studie zielt darauf ab, das Verhalten und […]

Weiterlesen »
Cloud (Computing) Security, Datenschutz, IT-Sicherheit, Sicherheitsmanagement
Eberbacher Gespräche: Cloud Computing
Fraunhofer

Eberbacher Gespräche: Cloud Computing

Fraunhofer-Institut für sichere Informationstechnologie   Die „Eberbacher Gespräche: Cloud Computing“, die im September 2011 stattfanden, wurden vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) organisiert. Ziel der Gespräche war es, die aktuellen Herausforderungen und Lösungsansätze im Bereich Cloud Computing zu analysieren. An den Gesprächen nahmen Experten aus Wissenschaft, Industrie und Verwaltung teil, um die sicherheitsrelevanten, rechtlichen und […]

Weiterlesen »
Cyber-Angriff, Cybercrime, KRITIS
IT-Sicherheitspolitik 2010
IT-Sicherheitsstudien

IT-Sicherheitspolitik 2010

TeleTrusT   IT-Sicherheitspolitik 2010 Die TeleTrusT-Publikation von 2010 behandelt umfassend die Herausforderungen der IT-Sicherheit aus einer politischen Perspektive. Sie hebt hervor, dass die Sicherheit digitaler Infrastrukturen eine entscheidende politische Aufgabe ist, die nationale und internationale Maßnahmen erfordert, um die ständig wachsenden Bedrohungen im digitalen Raum zu bekämpfen. Die wachsenden Bedrohungen im digitalen Raum Der Artikel […]

Weiterlesen »
Authentifizierung, Sicherheitsmanagement, Vertrauenswürdigkeit
SOA Security in der Praxis
IT-Sicherheitsstudien

SOA Security in der Praxis

TeleTrusT   SOA Security in der Praxis Die Publikation “SOA Security in der Praxis” von TeleTrusT bietet einen umfassenden Überblick über Sicherheitsanforderungen und -lösungen in Service-orientierten Architekturen (SOA). SOA ist ein flexibles Architekturmodell, das Organisationen die Möglichkeit bietet, lose gekoppelte und standardisierte Services zu nutzen, um Geschäftsprozesse effizient zu gestalten. Dies führt jedoch zu spezifischen […]

Weiterlesen »
Skip to content