News

Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel Kampagne der APT-Gruppe UNC5174 kombiniert SNOWLIGHT und VShell

 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil

 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil Sophos veröffentlicht einen Teil seiner großangelegten Management-Studie „Chef, wie hältst du es mit der Cybersicherheit“ für Deutschland, Österreich und die Schweiz. Die nun veröffentlichten Zahlen aus diesem Jahr beleuchten unter anderem, wie C-Level-Managements in den drei Ländern den Einfluss der Cybersicherheit im eigenen Unternehmen auf Geschäftsbeziehungen bewerten. Die Studie ist […]

 Cybersicherheit: Relevant, aber kein Wettbewerbsvorteil Weiterlesen »

Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS

Risikoanalyse mit Vorfall-Priorisierung

Risikoanalyse mit Vorfall-Priorisierung asvin präsentiert eine nach eigenen Angaben Weltneuheit für industrielle Cybersicherheit: Software für Risiko-Analyse und für die Minimierung von Produktionsausfällen durch Cyberangriffe. Priorisierende Verteidigung ist besser als jeder Angriff. asvin liefert Technologie für das Priorisieren erkannter Cyber-Risiken: CISOs und Verantwortliche für Cybersicherheit in der Produktion sehen direkt ihre Hochrisiko-Bedrohungen, planen deren Beseitigung besser,

Risikoanalyse mit Vorfall-Priorisierung Weiterlesen »

Finanzkriminalität Hannover Messe 2024 API-Wachstum KRITIS

KI, Security und IWF-Warnung: Finanzsektor unter Druck

,

KI, Security und IWF-Warnung: Finanzsektor unter Druck Cyber-Attacken werden laut Internationalem Währungsfonds zu einer wachsenden Gefahr für die Finanzstabilität. Verglichen mit der Zeit vor der Corona-Pandemie habe sich die Zahl der Angriffe nahezu verdoppelt, so der IWF in seinem am 9. April veröffentlichten Bericht. Besonders betroffen ist der Finanzsektor. Fast jeder fünfte Angriff wird hier

KI, Security und IWF-Warnung: Finanzsektor unter Druck Weiterlesen »

Rumänische Botnet-Operation

Rumänische Botnet-Operation RUBYCARP endlich enttarnt

Rumänische Botnet-Operation RUBYCARP endlich enttarnt Das Sysdig Threat Research Team (Sysdig TRT) hat eine ausgeklügelte und lang andauernde Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird und vermutlich bereits seit mindestens zehn Jahren aktiv ist. Diese Entdeckung wirft ein Schlaglicht auf eine jahrzehntelange Kampagne, in der Botnets durch verschiedene Exploit-Methoden

Rumänische Botnet-Operation RUBYCARP endlich enttarnt Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Unter dem Motto „Flicken reicht in der IT-Sicherheit nicht aus“ hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie („Netz- und Informationssicherheitsrichtlinie 2“) der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt – obwohl sie davon

ESET startet Kampagne zur Umsetzung der NIS2-Richtlinie Weiterlesen »

Ransomware-Landschaft Verteilung der erfolgreichen Angriffe von LockBit, BlackCat und Clop nach Unternehmensgröße der Opfer im ersten und zweiten Quartal 2023 (Datenquelle: Leak-Seiten von LockBit, BlackCat und Clop sowie OSINT-Forschung von Trend Micro, Grafik: Trend Micro)

Ransomware-Landschaft vor und nach der LockBit-Disruption

Ransomware-Landschaft vor und nach der LockBit-Disruption Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Disruption von LockBit auf diese hat. In Zusammenarbeit mit der britischen National Crime Agency (NCA), war es Trend Micro gelungen, detaillierte Analysen zu den Aktivitäten der Ransomware-Gruppe zu liefern und die gesamte Funktionalität

Ransomware-Landschaft vor und nach der LockBit-Disruption Weiterlesen »

Dominoeffekte XZ Utils Backdoor

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Die jüngste Entdeckung einer Backdoor in den Versionen 5.6.0 und 5.6.1 von XZ Utils, einer Reihe von Open-Source-Komprimierungsprogrammen, hat eine bedeutende Debatte über die Sicherheit von Open-Source-Software und die Integrität der Lieferkette ausgelöst. XZ Utils ist für die Komprimierung von Release-Tarballs, Softwarepaketen, Kernel-Images und initramfs-Images (initial ram file

XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain Weiterlesen »

Digitale Sicherheit und Unabhängigkeit

Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger

Digitale Sicherheit und Unabhängigkeit: Strategische Partnerschaften werden wichtiger Mitte April kamen bei der Cyber Security Conference by Schwarz 120 Unternehmenslenker und renommierte Experten aus Wirtschaft, Politik, Medien und dem öffentlichen Sektor zusammen, um gemeinsam Strategien für eine der größten Herausforderungen für die Sicherheit in Deutschland zu entwickeln. Das Fazit für Digitale Sicherheit und Unabhängigkeit: Strategische

Digitale Sicherheit und Unabhängigkeit: Partnerschaften werden wichtiger Weiterlesen »

Top Malware März 2024 Top Malware April 2024

Top Malware März 2024: Remcos löst CloudEyE ab

Top Malware März 2024: Remcos löst CloudEyE ab Sicherheitsforscher haben eine neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos entdeckt, der in Deutschland auf Platz Eins steht. Dabei werden gängige Sicherheitsmaßnahmen umgangen,um unbefugten Zugriff auf die Geräte der Opfer zu erhalten. Derweil ist Blackbasta in die Top drei der weltweit meistgesuchten Ransomware-Gruppen aufgestiegen.

Top Malware März 2024: Remcos löst CloudEyE ab Weiterlesen »