News

Sicherheitslücken  Hackergruppe Third Party Risk Management

Umfrage: Fortschritte im Third Party Risk Management

,

Fortschritte im Third Party Risk Management – aber nach wie vor auch gravierende Sicherheitslücken In der Umfrage gaben mehr als 80 Prozent der Unternehmen zu Protokoll, in den vergangenen zwölf Monaten durch einen Cybersicherheitsvorfall innerhalb ihrer Supply Chain negativ beeinflusst worden zu sein. Im Durchschnitt hatten sie 3,7 Vorfälle zu beklagen. BlueVoyant hat seine fünfte […]

Umfrage: Fortschritte im Third Party Risk Management Weiterlesen »

Blog-Phishing Quishing

Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind

Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die Cyberkriminellen keine Möglichkeit auslassen. Die Experten von Sophos X-Ops haben sich den neuesten Hype der Infiltration über QR-Codes genauer angesehen.

Quishing – Phishing mit QR-Codes: Cybercrime-Trend im Aufwind Weiterlesen »

TÜV-Verband

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit

,

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Grund zur Besorgnis: Cybersicherheitslage in Deutschland bleibt angespannt. TÜV-Verband: Vertrauenswürdige IT-Sicherheit als Voraussetzung für digitale Transformation und Wirtschaftswachstum. Bewusstsein für Cyberangriffe durch Transparenz schärfen und alle Mitarbeiter:innen über Gefahren aufklären. Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland. Zum heute veröffentlichten

TÜV-Verband kommentiert BSI-Bericht zur Lage der IT-Sicherheit Weiterlesen »

TeleTrusT Information Security Professional

T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa

T.I.S.P.: Ein Grundstein für mehr Cybersicherheit in Deutschland und Europa Die Bedeutung der Informationssicherheit nimmt in unserer digitalisierten Welt stetig zu, und Unternehmen suchen verstärkt nach qualifiziertem Personal, das den komplexen Herausforderungen der IT-Sicherheit gewachsen ist. Hier bietet das Zertifikat “TeleTrusT Information Security Professional” (T.I.S.P.) eine verlässliche Lösung speziell für Europa. TeleTrusT Information Security Professional

T.I.S.P.: Grundstein für mehr Cybersicherheit in Deutschland & Europa Weiterlesen »

China Militärspionage

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS2-Richtlinie: eco fordert zügige Umsetzung

NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist.  eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000

NIS2-Richtlinie: eco fordert zügige Umsetzung Weiterlesen »

Post Quantum

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen

,

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Weiterlesen »

ElizaRAT

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

,

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Weiterlesen »

Unisoc System-on-Chips (SoCs)

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden

,

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Weiterlesen »