Tausende Kameras offen im Netz – auch bei KMUs

Tausende Kameras offen im Netz – auch bei KMUs

Ein Blick in den Laden oder auf den Parkplatz – bequem per App von unterwegs. Was vielen ein Gefühl von Sicherheit gibt, kann in Wahrheit zum Risiko werden. Weltweit sind rund 40.000 Überwachungskameras ...
Interpol schaltet 20.000 IP-Adressen und Infostealer-Infrastruktur ab

Interpol schaltet 20.000 IP-Adressen und Infosteal

Im Rahmen einer von INTERPOL koordinierten Operation gegen die Infrastruktur von Cyberkriminellen wurden mehr als 20.000 bösartige IP-Adressen oder Domänen, die mit Informationsdieben in Verbindung stehen, ...
SaaS-Daten: Kontinuität und Wiederherstellung absichern

SaaS-Daten: Kontinuität und Wiederherstellung absi

SaaS-Anwendungen sind ein beliebtes Ziel von Kriminellen, denn immer mehr Unternehmen nutzen sie. Für die Sicherheit der Saas-Daten und die Datenwiederherstellung sind sowohl die Provider verantwortlich ...
Bitcoin: BKA zerschlägt Krypto-Swapping-Dienst eXch

Bitcoin: BKA zerschlägt Krypto-Swapping-Dienst eXc

Schluss mit Bitcoins waschen: Vor kurzem konnten die Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und das Bundeskriminalamt (BKA) die Serverinfrastruktur des Krypto-Swapping-Dienstes „eXch“ ...
Start von neuer Enterprise-Resilience-Plattform

Start von neuer Enterprise-Resilience-Plattform

Auf der neuen Enterprise-Resilience-Plattform Ready 1 wird Cyber-Resilienz-Planung und Incident-Response-Prozesse für nahtlose Krisenreaktion in einer einzigen Kommandozentrale zusammengeführt. Somit ...
Aktiv ausgenutzt: Schwachstellen in Ivanti Endpoint Manager Mobile

Aktiv ausgenutzt: Schwachstellen in Ivanti Endpoin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet über zwei Zero-Day-Schwachstellen in Ivanti Endpoint Manager Mobile (EPMM), die aktiv ausgenutzt werden. Ivanti stellt passende ...
Cyberangriff im Unternehmen: Kommunikation im Krisenmoment

Cyberangriff im Unternehmen: Kommunikation im Kris

Wenn Cyberkriminelle zuschlagen, zählt jede Minute. Aber nicht nur in der IT – sondern auch in der Kommunikation. Mitarbeiter, Kunden, Behörden – alle erwarten eine ausführliche Kommunikation, selbst wenn ...
Ransomware-Gruppe nutzt virtuelle Maschine als Tarnkappe

Ransomware-Gruppe nutzt virtuelle Maschine als Tar

Sophos X-Ops hat eine Ransomware-Angriffswelle analysiert, bei der die Cybercrime-Gruppe „3AM“ bewährte Social-Engineering-Methoden sowie die Nutzung legitimer Fernwartungstools mit einer technischen ...
Endpunktsicherheit vereint mit Compliance Management

Endpunktsicherheit vereint mit Compliance Manageme

Der GravityZone Compliance Manager reduziert Kosten und Komplexität der Compliance in allen Umgebungen und Branchen und ist mit der Endpunktsicherheit vereint. Unternehmen können so automatisiert für ...
Kampagne zielt auf Microsoft-Entra-ID-Konten

Kampagne zielt auf Microsoft-Entra-ID-Konten

Cyberkriminelle nutzen zunehmend Sicherheitstools wie TeamFiltration, um Unternehmen gezielt anzugreifen. Proofpoint-Experten haben die Angriffskampagne „UNK_SneakyStrike“ untersucht, die seit Dezember ...
Ransomware: 126 Prozent mehr erpresste Unternehmen

Ransomware: 126 Prozent mehr erpresste Unternehmen

Rekordverdächtiger Anstieg der Ransomware-Vorfälle: Im ersten Quartal 2025 stieg die Zahl der von Hackern bekanntgegebenen Unternehmen weltweit um 126 Prozent auf 2289 Opfer – der höchste je gemessene ...
Trend Report 2025: Die Cybercrime-Entwicklung

Trend Report 2025: Die Cybercrime-Entwicklung

Mandiant hat den M-Trends Report 2025 veröffentlicht. Er vereint die 2024 gewonnenen Erkenntnisse aus weltweiten Cybercrime-Ermittlungen an vorderster Front sowie aus Wiederherstellungsmaßnahmen bei großen ...
Hackergruppe infiltriert irakische und kurdische Regierungsnetzwerke

Hackergruppe infiltriert irakische und kurdische R

Die dem Iran zugrechnete Hackergruppe BladedFeline zielt auf strategische Ziele im Irak und in Kurdistan. Dabei hat sie besonders diePCs und deren Daten von hochrangigen kurdischen und irakischen Beamter ...
Deployment-Rings: Patch-Management neu gedacht

Deployment-Rings: Patch-Management neu gedacht

Die neue Patch-Management-Funktion von Ivanti Neurons ermöglicht es IT-Teams, Bereitstellungsringe (Deployment Rings) zu erstellen und zu konfigurieren und bietet so einen zuverlässigen Ansatz für das ...
Wie ergaunerte Krypto-Dollar in legale Geschäfte gelangen

Wie ergaunerte Krypto-Dollar in legale Geschäfte g

Security-Experten verfolgen den Weg des Geldes: Von Non-Profit bis Non-Legal – Cyberkriminelle investieren gestohlene Millionen in legale und illegale Geschäftsmodelle, um undercover in der realen Welt Fuß ...
4 kritische Schwachstellen in Acronis Cyber Protect 16

4 kritische Schwachstellen in Acronis Cyber Protec

Der Hersteller Acronis muss für seine Schutz- und Backup-Software 4 kritische Schwachstellen melden. 3 davon haben den CVSS-Wert 10.0 von 10.0 und eine den Wert 9.8. Nutzer sollten sofort updaten, wenn sie ...
Schutz-Plattform gegen Identitätsangriffe 

Schutz-Plattform gegen Identitätsangriffe 

Die neue Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert ...