News

Krypto-Währungsbetrug Post-Quantum-Kryptographie Pig Butchering Blockchain Krypto Token Krypto-Token-Betrug Quantenverschlüsselung

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet

,

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung auf 90-Tage-TLS-Zertifikate vorbereitet Venafi (Webseite) veröffentlicht einen neuen Forschungsbericht, Organizations Largely Unprepared for the Advent of 90-Day TLS Certificates. Der Bericht untersucht den aktuellen Stand der Vorbereitung von Unternehmen auf den Übergang zu neuen Standards für die Maschinenidentität, einschließlich kürzerer Zertifikatslebenszyklen und Post-Quantum-Kryptographie. Eine Umfrage unter 800 IT-Sicherheitsentscheidern […]

Post-Quantum-Kryptographie: Unternehmen sind nicht auf die Umstellung vorbereitet Weiterlesen »

Finance-Phishing phishing Phishing Kampagnen

KMU im Visier breit angelegter Phishing-Kampagnen

,

KMU im Visier breit angelegter Phishing-Kampagnen Unternehmen in drei Ländern (Polen, Rumänien und Italien) sahen sich im Mai 2024 Phishing-Kampagnen ausgesetzt: Wie das Team um ESET Forscher Jakub Kaloc herausfand, versuchten Angreifer per E-Mail verschiedene Schadprogramme zum Informationsdiebstahl (Infostealer) zu verbreiten. Besonders kleine und mittlere Unternehmen (KMU)  in Polen waren hiervon betroffen. Die Angreifer nutzten

KMU im Visier breit angelegter Phishing-Kampagnen Weiterlesen »

IBM-Studie

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich die durchnittlichen Kosten für ein Datenleck in Deutschland auf 4,9 Millioenen Euro pro Vorfall erhöht. Im Jahr 2024 stiegen die Ausgaben deutscher Firmen um 14 Prozent gegenüber dem Vorjahr, was den größten jährlichen Anstieg seit

IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Weiterlesen »

TTS trax

Integration von TTS trax mit Issue-Trackern

Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme an trax ermöglicht. Seit Version 5.0 bietet TTS trax  eine innovative Schnittstellenfunktion an, welche die Anbindung externer Systeme an trax ermöglicht. Durch die neue Schnittstelle in TTS trax ist es jetzt zum Beispiel möglich ein

Integration von TTS trax mit Issue-Trackern Weiterlesen »

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet

, ,

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in diesem Jahr tritt eine Reihe neuer Regularien in Kraft, die unter anderem die digitale Sicherheit und Integrität von Produkten, Services und Unternehmen gewährleisten sollen. Allerdings ist die Führungsriege in vielen Unternehmen nur unzureichend oder gar

Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet Weiterlesen »

Ausgequakt Quakbot Docker Hub

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine kritische Sicherheitslücke identifiziert und entschärft, die zu einem katastrophalen Angriff auf die Lieferkette hätte führen können. Die

Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Weiterlesen »

Disaster-Recovery-Strategien Kritische KI-Anwendungen

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher

,

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im Zeitalter von KI und Cloud zunehmend zu kämpfen haben. Dies legen eine von Foundry (Webseite) durchgeführte Umfrage sowie eine Studie, die auf von Keepit durchgeführten Tiefeninterviews basiert, nahe. Beide zeigen kritische Lücken in Disaster-Recovery-Strategien auf

Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Weiterlesen »

Explosion der Cyber-Angriffe

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum

,

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den Zeitraum Q2 2024 veröffentlicht. In der DACH-Region stiegen die allgemeinen Cyber-Attacken deutlich an im Vergleich zum Q2 2023 (+ 40 Prozent). In Deutschland um 30 Prozent, in Österreich um 66 Prozent und in der Schweiz

Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Weiterlesen »

Internet Explorer

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht

,

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Die Sicherheitsforscher von Check Point warnen vor der Schwachstelle CVE-2024-38112, mit deren Hilfe sich Hacker mittels Internet Explorer einen Zugriff auf Computer von Windows-10 und -11-Benutzern verschaffen können. Check Point Research (CPR, Webseite) warnt vor einem neuen Spoofing-Angriff durch Hacker, die Internet Explorer-Verknüpfungsdateien nutzen, um Windows-Nutzer zur Ausführung von

Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht Weiterlesen »