230 Prozent mehr schädliche Krypto-Miner

230 Prozent mehr schädliche Krypto-Miner

Im dritten Quartal 2022 verzeichneten Kaspersky-Experten einen starken Anstieg von Krypto-Miner-Varianten – ein Wachstum von über 230 Prozent. Das zeigt der report „The state of cryptojacking in 2022“. ...
Cybersicherheit: fehlende IT-Fachleute fordern mehr Prävention

Cybersicherheit: fehlende IT-Fachleute fordern meh

Vorbeugung statt Überwachung – Deutsche Unternehmen suchen händeringend Sicherheitsexperten für ihre IT-Abteilungen, die sie aber nicht finden. Unternehmen setzen daher auf Prävention, der sie aber nicht ...
Access-Point WLAN-Sicherheitslösung für KMUs

Access-Point WLAN-Sicherheitslösung für KMUs

Ab sofort steht die WLAN-Sicherheitslösung Connect and Protect von Zyxel Networks für die zwei Access-Points NWA110AX und NWA1123ACv3 zur Verfügung. Damit erhöhen vor allem kleine und mittlere Unternehmen ...
Büro & Home Office: Besserer Schutz von Endpoints

Büro & Home Office: Besserer Schutz von Endpoi

Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Zeit, die Endpoints besser zu schützen – egal, wo er sich befindet. Außerhalb der ...
Fehlerhafte Botnet-Malware lässt sich lahmlegen 

Fehlerhafte Botnet-Malware lässt sich lahmlegen 

Forscher von Akamai haben ein Krypto-Mining-Botnetz mit seiner Malware KmsdBot untersucht. Dabei haben die Forscher das Botnet in einer geschützten Umgebung durch einen Zufall zum Absturz gebracht. Da die ...
Ransomware: Bildungseinrichtungen global im Visier

Ransomware: Bildungseinrichtungen global im Visier

Ransomware hat sich lediglich im 2. Quartal kurz von der Spitze der meisten Attacken verdrängen lassen. Im 3. Quartal listet der Cisco Talos Report auf, dass das Bildungswesen erstmals der am stärksten von ...
Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Voicemail: Microsoft Dynamic 365 für Phishing miss

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von Avanan bzw. CheckPoint zeigen ...
Schwachstelle in Netgear-Router lässt externen Zugriff zu

Schwachstelle in Netgear-Router lässt externen Zug

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und wird auch von Kleinstunternehmen genutzt. Der Router ist ...
Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

Mitarbeiter: 90 Prozent brauchen Basisschulung in

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit alltäglichen cybersicherheitsrelevanten ...
IT-Security-Teams geben Antwort zur Corporate Security

IT-Security-Teams geben Antwort zur Corporate Secu

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch ...
Cyber-Attacken gegen ausländische Regierung

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort die Regierung täglich bedrohen. Die Inseln mit 100.000 Einwohnern ...
Cloud Bot Defense für Amazon CloudFront 

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine ...
CryWiper: Ransomware zerstört in Wirklichkeit die Daten

CryWiper: Ransomware zerstört in Wirklichkeit die

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten werden nicht verschlüsselt, sondern mit Zufallsdaten ...
Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

Proaktiv planen: Leitfaden zur Reaktion auf Securi

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung der Reaktion auf Security-Vorfälle. Es ist ...
Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Google Cloud: Datenanalyse um Angriffsmuster zu er

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, ...
Willkommen im Trend Micro Partner-Channel

Willkommen im Trend Micro Partner-Channel

Im Partner-Channel finden Sie nach Datum sortiert alle Artikel, News und Whitepaper die von Trend Micro veröffentlicht wurden. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheit, hilft ...
Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Medizineinrichtungen: 90 Prozent hatten Datenschut

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über 90 % der Gesundheitseinrichtungen in Deutschland haben schon ...
MacOS Monterey: Endpoint-Schutz-Lösungen im Test

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 Mac-Schutzpakete für Einzelplätze getestet.    In vielen ...
Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs

Cyber Threat Report zeigt neue Taktiken bei Cyber-

Der Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf. Im Cyber Threat Report von Deep Instinct gibt es Hinweise auf unbekannte Taktiken und neue Opfer im ...