News

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

, ,

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar […]

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet Weiterlesen »

Ausgequakt Quakbot Docker Hub

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Weiterlesen »

Disaster-Recovery-Strategien Kritische KI-Anwendungen

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher

,

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und Cloud zunehmend zu kämpfen haben. Dies legen eine von Foundry (Webseite) durchgeführte Umfrage sowie eine Studie, die auf von Keepit durchgeführten Tiefeninterviews basiert, nahe. Beide zeigen kritische Lücken in Disaster-Recovery-Strategien auf

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Weiterlesen »

Explosion der Cyber-Angriffe

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum

,

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q2 2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q2 2023 (+ 40 Prozent). In Deutschland um 30 Prozent, in Österreich um 66 Prozent und in der Schweiz

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Weiterlesen »

Internet Explorer

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht

,

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich Hacker mittels Internet Explorer einen Zugriff auf Computer von Windows-10 und -11-Benutzern verschaffen können. Check Point Research (CPR, Webseite) warnt vor einem neuen Spoofing-Angriff durch Hacker, die Internet Explorer-Verknüpfungsdateien nutzen, um Windows-Nutzer zur Ausführung von

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Weiterlesen »

Team Nautilus

Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen

,

Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens und Passkeys von Organisationen über Jahre hinweg in der Git-basierten Infrastruktur der meisten Quellcode-Verwaltungssysteme (SCMs) offen zugänglich bleiben können. Aquas Team Nautilus konnte nachweisen, dass „Phantomgeheimnisse“ mit diesen Informationen in den SCMs zahlreicher Entwicklerplattformen offengelegt

Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Weiterlesen »

CRYSTALRAY

CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services

,

CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services Das Sysdig Threat Research Team (TRT) hat die Überwachung des SSH-Snake-Bedrohungsakteurs, der erstmals im Februar 2024 identifiziert wurde, fortgesetzt. Neue Erkenntnisse zeigten, dass der Bedrohungsakteur, der hinter dem ursprünglichen Angriff steckte, seine Operationen stark ausweitete. Das rechtfertigte eine Identifizierung, um den Akteur und seine Kampagnen weiter zu

CRYSTALRAY: Sysdig erweitert KI-Workload-Sicherheit auf AWS AI Services Weiterlesen »

Solarman OpenADR OT-Unternehmen Kritische Infrastrukturen

OT-Unternehmen im Visier von Bedrohungsakteuren

Fortinet gab die Ergebnisse seines globalen 2024 State of Operational Technology and Cybersecurity Report bekannt. Die Ergebnisse stellen den aktuellen Stand der OT-Sicherheit dar und geben OT-Unternehmen konkrete Empfehlungen, wie sie ihr Security-Profil angesichts der ständig wachsenden IT/OT-Bedrohungslandschaft kontinuierlich stärken können. Neben Trends und Erkenntnissen, die sich auf Unternehmen auswirken, bietet der „Operational Technology and

OT-Unternehmen im Visier von Bedrohungsakteuren Weiterlesen »

Datenschutz DSGVO Datenschutz Gesetz

Datenschutz: Mehrheit vertraut europäischen Technologieanbietern

Eine aktuelle Umfrage von YouGov und Enreach (Webseite) zeigt, dass Datenschutz und Datensicherheit für deutsche Unternehmen entscheidende Faktoren bei der Auswahl von Technologieanbietern sind. In der Umfrage, an der über 500 Unternehmensentscheider teilnahmen, gaben 83 Prozent an, dass Datenschutz ein wichtiges Thema für Kundenvertrauen und gute Kundenbeziehungen ist. 81 Prozent  der Befragten waren zudem der

Datenschutz: Mehrheit vertraut europäischen Technologieanbietern Weiterlesen »