Fragmentierte Sicherheit - eine Gefahr für die Cybersicherheit

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit

,

Darum schwächt fragmentierte Sicherheit die Cybersicherheit. Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens. Je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer die Komplexität. Nicht nur die reine Zunahme, sondern auch die Vermehrung der potentiellen Einfallstore – eine fragmentierte Sicherheit – sorgt für blinde Flecken in der Cybersicherheit. Strategien, die diese schließen […]

Fragmentierte Sicherheit – eine Gefahr für die Cybersicherheit Weiterlesen »

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt

Remote-Access-Trojaner AsyncRAT: Neue Variante entdeckt. Der gefürchtete Remote Access-Trojaner AsyncRAT erfreut sich bereits seit 2019 großer Beliebtheit bei Hackern. Wie Forscher des europäischen IT-Sicherheitsherstellers ESET nun herausgefunden haben, hat das Fernsteuerungs-Werkzeug neue Untervarianten (Forks) erhalten, die unterschiedliche Zwecke haben. Die Analyse der Sicherheitsspezialisten ergab: Bei den neuen Versionen handelt es nicht nur um gefährlichere Weiterentwicklungen

AsyncRAT: Neue Remote-Access-Trojaner-Variante entdeckt Weiterlesen »

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt

Scattered Spider: Bedrohung für Luftfahrt

Scattered Spider: Bedrohung für Unternehmen und Luftfahrt. Nach Attacken auf den britischen Einzelhandel im Mai, weiten die mit der Ransomware-Gruppe DragonForce in Verbindung stehenden Hacker von Scattered Spider ihre Operationen aus. Check Point Research (CPR), die IT-Forensiker von Check Point Software Technologies, warnt vor einer wachsenden Bedrohung durch die berüchtigte Hacker-Gruppe Scattered Spider. Die Sicherheitsforscher

Scattered Spider: Bedrohung für Luftfahrt Weiterlesen »

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten. Sogenannte „technische Schulden“ zählen zu den großen, aber oft unterschätzten Risiken moderner IT-Infrastrukturen. Besonders im Bereich der Datenbanken sammeln sich mit der Zeit Altlasten an, die nicht nur die Entwicklung neuer Anwendungen bremsen, sondern auch die Betriebskosten erhöhen und Sicherheitsrisiken begünstigen. Redgate, Anbieter von DevOps-Lösungen für

Datenbanken und technischen Schulden: Fakten, die CIOs kennen sollten Weiterlesen »

Silk Typhoon-Hacker verhaftet? Was wissen wir?

Silk Typhoon-Hacker verhaftet: Was wissen wir?

Zur Verhaftung des mutmaßlichen chinesischen Hackers der Gruppe Silk Typhoon. Ein chinesischer Staatsbürger wurde letzte Woche in Mailand verhaftet, weil er angeblich mit der Hackergruppe „Silk Typhoon” in Verbindung steht. Die Gruppierung, die die Google Threat Intelligence Group (GTIG) unter dem Namen UNC5221 beobachtet, ist für Cyberangriffe auf amerikanische Organisationen und Regierungsbehörden verantwortlich. Der 33-jährige

Silk Typhoon-Hacker verhaftet: Was wissen wir? Weiterlesen »

Cybersicherheit - zentral für erfolgreiche Nutzung gewerblicher E-Autos

Cybersicherheit – zentral für erfolgreiche Nutzung gewerblicher E-Autos

,

Cybersicherheit – zentral für erfolgreiche Nutzung gewerblicher E-Autos. So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer E-Autos profitieren Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (E-Autos , EVs) beschleunigt. In der EU und Ländern wie den USA oder

Cybersicherheit – zentral für erfolgreiche Nutzung gewerblicher E-Autos Weiterlesen »

Skip to content