News

Cloud-Ressourcen Passwörter Cloud Wolken Confidential Cloud Containers „Cloud-Only–Strategie“

Koop für Confidential Computing: Sichere Daten in der Cloud

, ,

Koop für Confidential Computing: Sichere Daten in der Cloud Thales, Sicherheitsanbieter, gibt eine Kooperation bekannt, bei der die Thales CipherTrust Data Security Plattform zum Einsatz kommt. Das gewährleistet End-to-End-Datensicherheit durch Confidential Computing und Trusted Attestation. Unterstützt wird alles von der Intel Trust Authority. Diese Zusammenarbeit ermöglicht es Kunden in behördlich streng regulierten Branchen, Workloads zu […]

Koop für Confidential Computing: Sichere Daten in der Cloud Weiterlesen »

Landkarte

Hacker “EMINeM” entlarvt: Malware in Europa

,

Hacker “EMINeM” entlarvt: Malware in Europa Check Point Research, die Forschungsabteilung von Check Point Software Technologies, entlarvt den Hacker “EMINeM”. Dieser war verantwortlich für eine Malware, die Ziele in der EMEA- und APAC-Region trifft. Der Hacker verbreitet die Malware über scheinbar legitime Software: Remcos Remote Access Trojan (RAT) und GuLoader (auch bekannt als CloudEyE und

Hacker “EMINeM” entlarvt: Malware in Europa Weiterlesen »

ICS-Rechner

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert

,

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert In der ersten Jahreshälfte 2023 wurden auf rund 16 Prozent der ICS-Rechner (Rechner für industrielle Kontrollsysteme) in Deutschland schädliche Objekte entdeckt und blockiert, wie aktuelle Analysen des Kaspersky ICS CERT zeigen. Weltweit war jeder dritte ICS-Rechner (34 Prozent) betroffen. Im zweiten Quartal dieses Jahres registrierten die Kaspersky-Experten

ICS-Rechner: 16 Prozent in Deutschland mit Malware infiziert Weiterlesen »

Digital Footprint Intelligence entfernt Fake-Accounts

Digital Footprint Intelligence entfernt Fake-Accounts Die neueste Version von Kaspersky Digital Footprint Intelligence ermöglicht Unternehmen  Schutz vor rufschädigenden, gefälschten Accounts in Sozialen Netzwerken sowie Fake-Apps im AppStore und in GooglePlay. Kaspersky-Experten identifizierten im vergangenen Jahr über 500 Millionen Zugriffsversuche auf gefälschte Websitess. Hierfür geben sich Cyberkriminelle als bekannte Unternehmen aus, indem sie deren Profile in

Digital Footprint Intelligence entfernt Fake-Accounts Weiterlesen »

AMS Lückeen

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking

, ,

Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden. Dazu gehören etwa AWS Amplify, AWS Fargate und Amazon SageMaker – eine versteckte Bedrohung in AWS. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive

Versteckte Bedrohung in AWS: Cloud-Native Cryptojacking Weiterlesen »

BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet

BaFin: Cyber-Krisenübungder deutschen Finanzwirtschaft beendet Die Geschäftstätigkeit und Informationstechnologie der Unternehmen des Finanzsektors sind seit langem engmaschig digital vernetzt. In den vergangenen Jahren ist dieser Grad der Vernetzung beständig größer geworden – und mit ihm die Risiken, die den Marktteilnehmern sowie dem Finanzmarkt insgesamt durch IT-Ausfälle und Cyber-Angriffe drohen. Die deutsche Finanzwirtschaft absolvierte daher eine

BaFin: Cyber-Krisenübung der deutschen Finanzwirtschaft beendet Weiterlesen »

Aus der Politik

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Voraussichtlich am 28. September wird die Bundesregierung im Ministerrat der EU über die Chatkontrolle abstimmen. Die Initiativen „Digitalcourage“ und das Bündnis „ChatkontrolleStoppen“ fordern in einem offenen Brief von der Ampel, den Koalitionsvertrag umzusetzen und das Überwachungsgesetz abzulehnen. Als Chatkontrolle wird der Vorschlag der EU-Kommission bezeichnet, Internetdienste zum

Aus der Politik: Abstimmung der Bundesregierung zur Chatkontrolle Weiterlesen »

8 von 10

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter

,

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter 8 von 10 Unternehmen setzten auf Mitarbeiterschulung: Nicht auf unbekannte E-Mail-Anhänge klicken, am Telefon dem vermeintlichen IT-Support-Mitarbeiter keine Passwörter geben und besser keine unbekannten USB-Sticks in den Firmenrechner stecken – 8 von 10 Unternehmen setzten auf Know-how ihrer Mitarbeiter, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33

8 von 10: Unternehmen setzten auf Know-how ihrer Mitarbeiter Weiterlesen »

Padlocks

Automatische Regelgenerierung mit Netzwerksegmentierung

, ,

Automatische Regelgenerierung mit Netzwerksegmentierung: TXOne Networks, Unternehmen im Bereich der industriellen Cybersicherheit, kündigt die zweite Generation seiner Edge-Engine an. Mit dieser soll die Ausbreitung von Malware in OT-Netzwerken verhindert und ein zuverlässiger Betrieb sichergestellt werden. Edge V2 ist eine Industrielösung, die eine automatische Regelgenerierung bietet. Damit ermöglicht sie eine mühelose Netzwerksegmentierung in komplexen OT-Umgebungen. Lösung

Automatische Regelgenerierung mit Netzwerksegmentierung Weiterlesen »