Bericht: Ransomware-Angriffe nehmen weiter zu

Bericht: Ransomware-Angriffe nehmen weiter zu

Eine neue Cybersecurity Umfrage von Hornetsecurity zeigt, dass Ransomware-Angriffe weiter zunehmen: 20 Prozent aller gemeldeten Angriffe erfolgten in den letzten 12 Monaten. 60 Prozent der Angriffe ...
Ein Drittel der Anmeldeversuche mit erbeuteten Login-Daten

Ein Drittel der Anmeldeversuche mit erbeuteten Log

Okta, ein Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte ...
Sicherer und nahtloser Remote-Zugriff 

Sicherer und nahtloser Remote-Zugriff 

Mit der neuesten Version seines bewährten Connection Managers hat Delinea, der Spezialist für Privileged-Access-Management-Lösungen (PAM) für nahtlose Sicherheit, die Verwaltung und Absicherung von Remote ...
Ransomware-Angriff auf Deutsche Presse Agentur dpa

Ransomware-Angriff auf Deutsche Presse Agentur dpa

Wie der Spiegel berichtet, wurde wohl die Deutsche Presse-Agentur (dpa) von einem Hackerangriff getroffen. Dem Spiegel liegt eine interne Mail vor, in dem die Mitarbeiter informiert werden. Anscheinend hat ...
Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Strategie

Frühzeitige Bedrohungs-Erkennung und Zero-Loss-Str

Commvault, führender Anbieter für Daten- und Informationsmanagement in Cloud- und On-Premises-Umgebungen, hat seinen Datensicherheitsdienst Metallic ThreatWise vorgestellt mit Bedrohungs-Erkennung und ...
CISA Schwachstellenliste erhält Zuwachs von Microsoft und MacOS

CISA Schwachstellenliste erhält Zuwachs von Micros

Die CISA (Cybersecurity and Infrastructure Security Agency) hat sechs weitere Schwachstellen in ihre Liste der bekannten Sicherheitslücken aufgenommen. In diese Liste kommen meist nur Schwachstellen die ...
Cyberattacke auf ERP-Dienstleister Wilken

Cyberattacke auf ERP-Dienstleister Wilken

Bereits am Mittwoch den 12.Oktober fand die Cyberattacke auf die Wilken Software Group statt. Der ERP-Dienstleister und Rechenzentrumsbetreiber meldete gleich auf seiner Webseite die Attacke und ...
Ransomware: Veraltete Technologien machen Unternehmen anfälliger 

Ransomware: Veraltete Technologien machen Unterneh

Die Ergebnisse einer neuen globalen Studie im Auftrag von Cohesity zeigen, dass fast die Hälfte der befragten Unternehmen eine veraltete Backup- und Recovery-Infrastruktur einsetzen, um ihre Daten zu ...
Intrusion Prevention auch bei verschlüsseltem Netzwerkverkehr

Intrusion Prevention auch bei verschlüsseltem Netz

Ein zuverlässiges IPS – Intrusion Prevention System sollte auch bei verschlüsseltem Netzwerkverkehr und Zero-Day-Angriffen schützen. Da aber viele Lösungen mit einer Signatur-basierenden Erkennung ...
Diese Schwachstellen greifen chinesische Hacker am meisten an 

Diese Schwachstellen greifen chinesische Hacker am

Die US Cybersecurity and Infrastructure Security Agency – kurz CISA –  hat die Top-Liste an Schwachstellen erstellt, die besonders von staatlich geförderten Cyber-Akteuren der Volksrepublik China aktiv ...
Kritische Schwachstelle in Apple-Geräten

Kritische Schwachstelle in Apple-Geräten

Apple hat kürzlich ein Software-Update für iOS und iPadOS 15.6.1 veröffentlicht, um eine Zero-Day-Kernel-Schwachstelle zu beheben, die als CVE-2022-32917 identifiziert wurde. Diese kritische Schwachstelle ...
Mehr Datenschutz vs. weniger Datenbürokratie

Mehr Datenschutz vs. weniger Datenbürokratie

Das Datenschutzniveau in Deutschland ist viel zu niedrig, meinen 37 Prozent der Deutschen. Ganz im Gegenteil, urteilen 35 Prozent, die es als viel zu hoch einstufen. Diese konträren Ergebnisse förderte der ...
CIO Umfrage zu wachsender Cloud-Komplexität

CIO Umfrage zu wachsender Cloud-Komplexität

Eine Umfrage unter 1.300 CIOs zeigt, dass die wachsende Cloud-Komplexität eine zunehmende Herausforderungen für Unternehmen ist. Die Datenexplosion durch Cloud-native Technologie-Stacks übersteigt dabei ...
Risikobewertung: 5 Fragen die sich CISOs stellen sollten

Risikobewertung: 5 Fragen die sich CISOs stellen s

Cyberangriffe gehören mittlerweile zum Alltag. Dabei spielen Größe und Branche der Unternehmen kaum noch eine Rolle. Wie man angegriffen wird und ob die Angreifer damit Erfolg haben, hängt jedoch mit den ...
Kaspersky verlangt von BSI die Rücknahme der Warnung 

Kaspersky verlangt von BSI die Rücknahme der Warnu

In einer aktuellen Meldung fordert Kaspersky das BSI auf, die Warnung vom 15. März 2022 anzupassen oder gleich ganz zurückzuziehen. Damals warnte das BSI vor dem Einsatz von Kaspersky-Lösungen. Seitdem hat ...
Postquantenkryptografie: Verschlüsselung gegen Quantencomputer

Postquantenkryptografie: Verschlüsselung gegen Qua

Algorithmen, die heute zur Verschlüsselung benutzt werden, könnten sich bald als zu schwach erweisen – sobald Quantencomputer praxistauglich werden. Daher müssen Algorithmen und Hardware entwickelt werden, ...