News

TÜV-Verband

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit

,

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Grund zur Besorgnis: Cybersicherheitslage in Deutschland bleibt angespannt. TÜV-Verband: Vertrauenswürdige IT-Sicherheit als Voraussetzung für digitale Transformation und Wirtschaftswachstum. Bewusstsein für Cyberangriffe durch Transparenz schärfen und alle Mitarbeiter:innen über Gefahren aufklären. Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland. Zum heute veröffentlichten […]

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Weiterlesen »

TeleTrusT Information Security Professional

T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa

T.I.S.P.: Ein Grundstein für mehr Cybersicherheit in Deutschland und Europa Die Bedeutung der Informationssicherheit nimmt in unserer digitalisierten Welt stetig zu, und Unternehmen suchen verstärkt nach qualifiziertem Personal, das den komplexen Herausforderungen der IT-Sicherheit gewachsen ist. Hier bietet das Zertifikat “TeleTrusT Information Security Professional” (T.I.S.P.) eine verlässliche Lösung speziell für Europa. TeleTrusT Information Security Professional

T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa Weiterlesen »

China Militärspionage

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS2-Richtlinie: eco fordert zügige Umsetzung

NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist.  eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000

NIS2-Richtlinie: eco fordert zügige Umsetzung Weiterlesen »

Post Quantum

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen

,

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Weiterlesen »

ElizaRAT

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

,

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Weiterlesen »

Unisoc System-on-Chips (SoCs)

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden

,

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Weiterlesen »

ISACA

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Weiterlesen »

Cloud-Zugangsdaten C5 Multi-Cloud-Umgebungen Migration in die CloudClouddaten Cyberangriffen schützen

15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien

15.000 Cloud-Zugangsdaten gestohlen: Offengelegte Git-Konfigurationsdateien waren schuld Das Sysdig Threat Research Team (TRT) hat kürzlich eine globale Operation namens EMERALDWHALE aufgedeckt, die auf ungeschützte Git-Konfigurationen abzielte und bei der mehr als 15.000 Cloud-Zugangsdaten gestohlen wurden. Bei dieser Kampagne wurden mehrere Tools verwendet, die verschieden falsch konfigurierte Webdienste missbrauchten, wodurch die Angreifer Anmeldeinformationen stehlen, private Repositorys

15.000 Cloud-Zugangsdaten gestohlen mit Git-Konfigurationsdateien Weiterlesen »