Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mio. Kunden

Lockbit erbeutet 700 GByte Daten bei MCNA mit 9 Mi

MCNA Dental, der größte nordamerikanische Versicherer für Zahnpflege musste alle seine fast 9 Millionen Kunden über einen Verlust von 700 GByte Daten informieren. So hat wohl LockBit viele persönliche ...
Zero Trust: Advanced User Intelligence

Zero Trust: Advanced User Intelligence

Ein Unternehmen für Zero Trust Data Security stellt seine Advanced User Intelligence vor. Die neuen Funktionen unterstützen Unternehmen dabei, Cyberangriffe proaktiv abzuwehren. Mit der Einführung der User ...
Cloud-Firewall mit Schutz für Virtual WAN

Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in Microsoft Azure Virtual WAN ...
NIS2-Compliance

NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was auch die aktuelle Schätzung für 2022 ist – ...
Angriffe mit Web3-IPFS-Technik

Angriffe mit Web3-IPFS-Technik

IPFS ist eine Web3-Technologie, die die Speicherung von Dateien und anderen Daten in einem Peer-to-Peer-Netzwerk dezentralisiert und verteilt. Wie jede Technologie kann auch IPFS von Cyberkriminellen ...
Arbeitswelt: Rückkehr ins Büro

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter an eine selbstbestimmte Wahl ihres Arbeitsorts und dessen, was ...
Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion übergeben. Der Informat wirft Tesla vor, dass der Konzern seine Daten und ...
Qbot bleibt Top Malware

Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese ...
Die DSGVO und der AI Act

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. Konkret sollen verbindliche Fristen für die Weiterleitung von Beschwerden und eine ...
Verantwortungsvoller Einsatz von Generative AI

Verantwortungsvoller Einsatz von Generative AI

Eine neue organisationsweite Plattform bietet Unternehmen einen breitgefächerten Ansatz, um die Einführung von Generative-AI-Technologien zu beschleunigen. Darüber hinaus unterstützt sie Unternehmen dabei, ...
Unsichere Videokonferenzen

Unsichere Videokonferenzen

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. ...
Legale OneDrive- und Dropbox-Links für Angriffe

Legale OneDrive- und Dropbox-Links für Angriffe

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit gefährlichen Zielen. Die ...
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. ...
Schwachstellen in Netgear Nighthawk RAX30-Routern

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme von verbundenen Smart Devices. Die ...
Cyber-Resilienz bewerten

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die ...
Regulierung von KI-Software

Regulierung von KI-Software

Weltweit gibt es Bestrebungen, einen rechtlichen Rahmen für künstliche Intelligenz abzustecken. Es gab Anhörungen vor dem US-Kongress, bei denen sich unter anderem der ChatGPT-Chef Sam Altman für eine ...
EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzs

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der Cybersicherheitsfähigkeiten in den EU-Mitgliedstaaten. ...
Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Deutsche Firmen: 84 Prozent erwarten einen Cyberan

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen Unternehmen in den nächsten zwölf Monaten, Opfer eines Cyberangriffs zu werden. ...
Altbekannte Schwachstellen bleiben unbeachtet

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass sie aktiv ausgenutzt werden. Die jüngsten Ergänzungen des Katalogs der ...
Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San ...