News

APT-Report: Staatlich unterstützte Hacker teilen Netzwerkzugänge

Sharing is Caring: Hacker teilen sich jetzt den Zugang

,

APT-Report: Staatlich unterstützte Hacker teilen systematisch Netzwerkzugänge. TrendAI, der Enterprise-Cybersecurity-Geschäftsbereich von Trend Micro, veröffentlicht seinen Jahresbericht zu staatlich unterstützten Cyberangriffen (Advanced Persistent Threats / APTs). Die Analyse zeigt eine fundamentale Veränderung in der Bedrohungslandschaft: Angreifergruppen teilen systematisch Zugänge zu kompromittierten Infrastrukturen untereinander, setzen erstmals KI-gestützte Malware ein und dringend immer häufiger über Edge-Geräte in die […]

Sharing is Caring: Hacker teilen sich jetzt den Zugang Weiterlesen »

Quergelesen

Quergelesen: Was die Branche bewegt (KW 18/26)

Quergelesen: Was die Branche bewegt (KW 18/26) Die Medien- und Technologiewelt schläft nie, aber Sie müssen nicht alles selbst lesen. In dem wöchentlichen neuen Format “Quergelesen” filtern die wichtigsten Meldungen aus nationalen und internationalen Quellen für Sie heraus. Kurz, präzise und auf den Punkt – damit Sie in wenigen Minuten wissen, was heute wirklich wichtig

Quergelesen: Was die Branche bewegt (KW 18/26) Weiterlesen »

NIDS & OT-Security: Warum Netzwerkmonitoring unerlässlich ist

NIDS & OT-Security: Warum Netzwerkmonitoring unerlässlich ist

,

NIDS & OT-Security: Warum Netzwerkmonitoring unerlässlich ist. Network Intrusion Detection Systems (NIDS) sind für die Absicherung von Produktionsumgebungen unerlässlich. Durch Paketinspektion, signaturbasierte Erkennung und Netzwerkverkehrsanalyse können Sicherheitsteams Aktivitäten in ihren Umgebungen beobachten und bösartige Muster erkennen. Zusammenfassung (TL; DR): In OT-Umgebungen ist Netzwerkmonitoring (NIDS) essenziell, da Endpoint-Agenten oft nicht installierbar sind und der Netzwerkverkehr die

NIDS & OT-Security: Warum Netzwerkmonitoring unerlässlich ist Weiterlesen »

Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security Google Threat Intelligence Identitätssicherheit Digitale Souveränität

Studie: Digitale Souveränität wird zur KI-Priorität

,

Studie: Digitale Souveränität wird zur KI-Priorität. Die neue Studie des Open Source-Anbieters SUSE belegt die zunehmende Dynamik bei der Einführung der digitalen Souveränität. Unternehmen treiben die Umsetzung als Reaktion auf KI, Kundenerwartungen und regulatorischen Druck voran. Digitale Souveränität genießt bei 98 Prozent der Unternehmen hohe Priorität – mehr als die Hälfte ergreifen bereits Maßnahmen Zusammenfassung

Studie: Digitale Souveränität wird zur KI-Priorität Weiterlesen »

So viel kosten deutsche Online-Konten im Dark Web

Konten-Klau im Dark Web: Das sind die Kosten

,

So viel kosten deutsche Online-Konten im Dark Web. Das Cybersicherheitsunternehmen NordVPN hat in Zusammenarbeit mit der Plattform für das Management von Bedrohungsrisiken, NordStellar, fast 75.000 Angebote auf Dark-Web-Marktplätzen analysiert. Die Untersuchung ergab, dass ein komplettes „Identitätspaket“ im Median für nur 33 US-Dollar angeboten wird. Eine gestohlene deutsche Zahlungskarte kostet 12,68 US-Dollar, und ein Netflix-Konto ist

Konten-Klau im Dark Web: Das sind die Kosten Weiterlesen »

 Semperis und Akamai: Koop zur Bekämpfung von Active-Directory-Schwachstellen, Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall

,

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall. Wenn Systeme ausfallen, bleibt Führung handlungsfähig: Wire und OctopusCRX bündeln Resilienzsteuerung und sichere Krisenkommunikation. Gemeinsames Angebot kombiniert Response-Planung, Entscheidungsframeworks und souveräne Kommunikation für Führungsteams. Zusammenfassung (TL; DR): Wire und OctopusCRX bündeln ihre Expertise, um durch die Kombination von strukturierten Response-Plänen und sicherer Kommunikation die Cyber-Resilienz und Krisenführung von

Wire & OctopusCRX: Sichere Krisenführung bei Systemausfall Weiterlesen »

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern

,

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern. Nur 57 Prozent der deutschen Unternehmen haben eine Exit-Strategie, falls ihr primärer KI-Anbieter den Zugang einschränkt. Gleichzeitig sagen 37 Prozent dieser Unternehmen, dass ein Wechsel moderate bis erhebliche Auswirkungen auf die Geschäftskontinuität hätte. 46 Prozent haben nur teilweise Einblick, wo ihre Daten gespeichert, verarbeitet und potenziell zugänglich sind –

Abhängigkeit deutscher Unternehmen von globalen KI-Anbietern Weiterlesen »

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Mythos oder Realität: Automatisierte Pentests für schnell agierende Entwicklerteams. In der Welt der hochdynamischen CI/CD-Pipelines und der „Ship it yesterday“-Mentalität werden Penetrationstests oft als das ultimative Hindernis angesehen. Synack erläutert, warum dies nicht so sein muss. Zusammenfassung (TL; DR): Automatisierte Scans in CI/CD-Pipelines dienen nur als Basis, da sie komplexe Logikfehler oft übersehen. Menschliche Pentester

Pentests-Lüge: Warum Scanner allein keine Hacker fangen Weiterlesen »