News

Gefahr von innen Social Engineering Attacke CEO-Fraud Security Awareness Training

Gefahr von innen? Nicht bei uns.

,

Gefahr von innen? Nicht bei uns. Sind wütende und unvorsichtige Mitarbeitende als Gefahr von innen ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger. Immer wieder wird in Veröffentlichungen die große Gefahr für die Cybersicherheit thematisiert, die von Mitarbeitenden als Gefahr […]

Gefahr von innen? Nicht bei uns. Weiterlesen »

Rekord-Lösegeldzahlungen

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt

,

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr und auch den Anstieg von Rekord-Lösegeldzahlungen. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien. Die Ergebnisse des Berichts enthüllen darüber

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Weiterlesen »

Lateral Phishing

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe

,

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing betroffen, einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgen. Wie ein neues Threat Spotlight von Barracuda Networks zeigt, macht laterales Phishing fast die

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Weiterlesen »

Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet

,

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet Weiterlesen »

Finance-Phishing phishing Phishing Kampagnen

KMU im Visier breit angelegter Phishing-Kampagnen

,

KMU im Visier breit angelegter Phishing-Kampagnen Unternehmen in drei Ländern (Polen, Rumänien und Italien) sahen sich im Mai 2024 Phishing-Kampagnen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen (KMU)  in Polen waren hiervon betroffen. Die Angreifer nutzten

KMU im Visier breit angelegter Phishing-Kampagnen Weiterlesen »

IBM-Studie

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich die durchnittlichen Kosten für ein Datenleck in Deutschland auf 4,9 Millioenen Euro pro Vorfall erhöht. Im Jahr 2024 stiegen die Ausgaben deutscher Firmen um 14 Prozent gegenüber dem Vorjahr, was den größten jährlichen Anstieg seit

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Weiterlesen »

TTS trax

Integration von TTS trax mit Issue-Trackern

Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme an trax ermöglicht. Seit Version 5.0 bietet TTS trax  eine innovative Schnittstellenfunktion an, welche die Anbindung externer Systeme an trax ermöglicht. Durch die neue Schnittstelle in TTS trax ist es jetzt zum Beispiel möglich ein

Integration von TTS trax mit Issue-Trackern Weiterlesen »

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

, ,

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet Weiterlesen »