News

Neue ISO/IEC 27001:2022

Neue ISO/IEC 27001:2022 AMD1 im Anflug

Neue ISO/IEC 27001:2022 AMD1 im Anflug Nach der Veröffentlichung der deutschen DIN EN ISO/IEC 27001:2024 zu Beginn des Jahres, setzt die ISO/IEC 27001:2022 bereits im Februar zu einer ersten Aktualisierung an und die Norm soll die erste Korrektur erhalten: das Amendment 1: „Climate action changes“. Aktualisierung der ISO/IEC 27001:2022 – Amendment 1: “Climate action changes” […]

Neue ISO/IEC 27001:2022 AMD1 im Anflug Weiterlesen »

Lateral Phishing

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe

,

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing betroffen, einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgen. Wie ein neues Threat Spotlight von Barracuda Networks zeigt, macht laterales Phishing fast die

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Weiterlesen »

Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet

,

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet Weiterlesen »

Finance-Phishing phishing Phishing Kampagnen

KMU im Visier breit angelegter Phishing-Kampagnen

,

KMU im Visier breit angelegter Phishing-Kampagnen Unternehmen in drei Ländern (Polen, Rumänien und Italien) sahen sich im Mai 2024 Phishing-Kampagnen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen (KMU)  in Polen waren hiervon betroffen. Die Angreifer nutzten

KMU im Visier breit angelegter Phishing-Kampagnen Weiterlesen »

IBM-Studie

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich die durchnittlichen Kosten für ein Datenleck in Deutschland auf 4,9 Millioenen Euro pro Vorfall erhöht. Im Jahr 2024 stiegen die Ausgaben deutscher Firmen um 14 Prozent gegenüber dem Vorjahr, was den größten jährlichen Anstieg seit

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Weiterlesen »

TTS trax

Integration von TTS trax mit Issue-Trackern

Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme an trax ermöglicht. Seit Version 5.0 bietet TTS trax  eine innovative Schnittstellenfunktion an, welche die Anbindung externer Systeme an trax ermöglicht. Durch die neue Schnittstelle in TTS trax ist es jetzt zum Beispiel möglich ein

Integration von TTS trax mit Issue-Trackern Weiterlesen »

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

, ,

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet Weiterlesen »

Ausgequakt Quakbot Docker Hub

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Weiterlesen »

Disaster-Recovery-Strategien Kritische KI-Anwendungen

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher

,

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und Cloud zunehmend zu kämpfen haben. Dies legen eine von Foundry (Webseite) durchgeführte Umfrage sowie eine Studie, die auf von Keepit durchgeführten Tiefeninterviews basiert, nahe. Beide zeigen kritische Lücken in Disaster-Recovery-Strategien auf

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Weiterlesen »