News

SOC Survey 2024

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf In einer Zeit, in der Cybersecurity-Bedrohungen immer ausgefeilter werden, ist das Verständnis der Dynamik von Security Operations Centers (SOCs) wichtiger denn je. Das SANS Institute veröffentlicht die wichtigsten Ergebnisse der SOC-Survey 2024. Die diesjährige Umfrage deckt wichtige Trends und Daten auf, die jeder […]

SOC Survey 2024 zeigt kritische Trends und Technologien in der Cyberabwehr auf Weiterlesen »

Systeme zur Angriffserkennung

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Vor allem für Betreiber von Kritischen Infrastrukturen und Betreiber von Energieanlagen und Energieversorgungsnetzen sind Systeme zur Angriffserkennung (SzA) verpflichtend und ein wichtiger Bestandteil der IT-Sicherheit. Systeme zur Angriffserkennung (SzA) sind Prozesse, die durch technische Werkzeuge und organisatorische Einbindung unterstützt werden, um Angriffe auf informationstechnische Systeme

Systeme zur Angriffserkennung: Wie TTS trax bei der Nachweisführung unterstützt Weiterlesen »

Ransomware-Gruppen

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige

,

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Sophos hat seinen neuen Dark-Web-Report “Turning the Screws: The Pressure Tactics of Ransomware Gangs” veröffentlicht. Im Report beschreiben die Security-Spezialisten detailliert, wie Cyberkriminelle und Ransomware-Gruppen gestohlene Daten als Mittel einsetzen, um den Druck auf zahlungsunwillige Zielpersonen zu erhöhen. Zu den Druckmitteln gehören die Weitergabe von Kontaktdaten, das Veröffentlichen von Informationen

Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige Weiterlesen »

ESXi

Tipps für mehr Sicherheit von ESXi-Umgebungen

,

Tipps für mehr Sicherheit von ESXi-Umgebungen  ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus resultierenden Gefahren und gibt detaillierte Anleitungen, diese Schutzlücke bestmöglich zu schließen. Sophos X-Ops hat einen Bericht über die besonderen Cybergefahren für ESXi-Umgebungen veröffentlicht und beschreibt mit Tipps und Best Practices, wie dieses Risiko verringert werden

Tipps für mehr Sicherheit von ESXi-Umgebungen Weiterlesen »

Gefahr von innen Social Engineering Attacke CEO-Fraud Security Awareness Training

Gefahr von innen? Nicht bei uns.

,

Gefahr von innen? Nicht bei uns. Sind wütende und unvorsichtige Mitarbeitende als Gefahr von innen ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger. Immer wieder wird in Veröffentlichungen die große Gefahr für die Cybersicherheit thematisiert, die von Mitarbeitenden als Gefahr

Gefahr von innen? Nicht bei uns. Weiterlesen »

Rekord-Lösegeldzahlungen

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt

,

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Zscaler zeigt in seinem jährlichen ThreatLabz 2024 Ransomware Report einen Gesamtanstieg der Ransomware-Angriffe um 18 Prozent im Vergleich zum Vorjahr und auch den Anstieg von Rekord-Lösegeldzahlungen. Der jährliche Bericht beschreibt die neuesten Trends und Ziele von Ransomware-Angriffen, Ransomware-Familien und effektive Verteidigungsstrategien. Die Ergebnisse des Berichts enthüllen darüber

Rekord-Lösegeldzahlungen in Höhe von 75 Millionen US-Dollar aufgedeckt Weiterlesen »

Lateral Phishing

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe

,

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Unternehmen ab mehreren tausend Mitarbeitern sind immer häufiger von Lateral Phishing betroffen, einer Cyber-Angriffsmethode, bei der die Angriffe von einem bereits kompromittierten, internem E-Mail-Konto aus auf weitere E-Mail-Postfächer innerhalb des Unternehmens erfolgen. Wie ein neues Threat Spotlight von Barracuda Networks zeigt, macht laterales Phishing fast die

Lateral Phishing: Threat Spotlight Report enthüllt Ausmaß der Angriffe Weiterlesen »

Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet

,

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet Weiterlesen »