Operationelle Widerstandsfähigkeit Energie- und Versorgungsunternehmen

Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing

,

Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Das daraus resultierende Netz an IoT-Systemen vergrößert jedoch die Angriffsfläche für Cyberattacken

Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing Read More »

Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing

,

Die fortschreitende Verbreitung von Deepfake- und KI-Technologien stellt eine ernsthafte Bedrohung dar, insbesondere im Bereich der Phishing-Angriffe. Diese Technologien ermöglichen es den Angreifern, immer realistischere und ausgefeiltere Täuschungen zu schaffen, die herkömmliche Erkennungsmethoden, wie etwa Rechtschreib- und Sprachfehler, obsolet machen. Dies verschärft

Security Awareness: Hilfe bei Erkennung von Deepfakes und AI-Phishing Read More »

Bankenverband Job Jobangebot Geld verdienen Warnung vor Nebenjobangeboten

Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes

,

Bitdefender Labs warnen vor einer schnell wachsenden Kampagne von Cyberbetrügern, die ihre Oper mit bezahltem Liken von Videos als komfortabler Nebenerwerb locken. Die mit Geo-Targeting arbeitende Kampagne nützt geschickt die Vorweihnachtszeit, in der viele Personen auf der Suche nach einem Zusatzeinkommen sind

Warnung vor betrügerischen Nebenjobangeboten mit Video-Likes Read More »

Cyber-Regularien EuGH Hackerparagraf Digital Services Act (DSA)

EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen

Der Europäische Gerichtshof (EuGH) ist seinem Ruf als verbraucherfreundliche oberste Instanz erneut gerecht geworden. Die Rechte von Millionen Verbrauchern hat der EuGH mit seiner Entscheidung vom 14. Dezember 2023 massiv gestärkt. Wer Opfer eines Datenlecks oder eines Verstoßes gegen die Datenschutzgrundverordnung (DSGVO) geworden ist, für

EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen Read More »

Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security

Identity Security als Schlüssel bei der NIS2-Umsetzung

Viele Unternehmen fühlen sich von der NIS2-Richtlinie überfordert und stehen zunehmend unter Druck, sie umzusetzen. Ein auf Zero-Trust-Prinzipien basierender Schutz sowohl menschlicher als auch maschineller Identitäten (Identity Security) kann dabei helfen. Mit der zweiten Auflage ihrer Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) will die Europäische Union das Security-Niveau

Identity Security als Schlüssel bei der NIS2-Umsetzung Read More »

Mercedes Geschäftsfrau Business Erfolg selbstsicher  Cybersecurity-Studie

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?

,

Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Cybersecurity-Studie: Während die IT-Teams von Unternehmen externe Experten klar befürworten, lehnt die Mehrheit der internen Cybersecurity-Verantwortlichen diese ab. Die Rolle der Cybersicherheit im geschäftlichen Kontext hat einen bedeutenden Wandel vollzogen

 Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher? Read More »

Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien

,

Cyberkriminelle im Blick: Wenn uns die Geschichte etwas gelehrt hat, ist es die Erkenntnis, dass sich viele Dinge wiederholen. Entsprechend wird die Bedrohungslandschaft im Jahr 2024 sehr ähnlich zu der im Jahr 2023 sein – allerdings mit einem entscheidenden Unterschied: Cyberattacken werden noch effizienter und …

Cyberkriminelle sind agiler als Regierungen, Unternehmen und Sicherheitsrichtlinien Read More »

Bild: TheDigitalArtist CloudEye

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen

,

Weltweit taucht jedes dritte Unternehmen im Zusammenhang mit dem Verkauf gestohlener Daten im Darknet auf, wie eine Stichprobe von Sicherheits-Experten zeigt. Über einen fast zweijährigen Untersuchungszeitraum hinweg entdeckten sie fast 40.000 Nachrichten, die kompromittierte Unternehmensdaten zum Kauf, Verkauf oder zur Weitergabe angeboten haben …

Im Darknet: Daten und Zugänge von jedem dritten Unternehmen Read More »

Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware

,

Schad-Software und die Folgen ihrer Ausführung in DV-Anlagen kosten Ressourcen. Das können im Fall von Ransomware unmittelbare Geldwerte sein. Häufiger – und bei Ransomware zusätzlich – entstehen wirtschaftliche Schäden durch Systemausfälle, und die notwendigen Zeit- und Unterstützungsaufwände zur Beseitigung der mittelbaren und unmittelbaren Folgen …

Schad-Software mit “Erfolg”? Liegt in unzulänglicher Hardware Read More »

Marktplatz IT-Sicherheit Skip to content