EASM identifiziert Schwachstellen aus Angreifersicht

EASM identifiziert Schwachstellen aus Angreifersic

Ivanti Neurons for External Attack Surface Management (EASM) erkennt mithilfe automatisierter Tools Angriffsflächen in extern zugänglichen Unternehmenssystemen, wie zum Beispiel Sicherheitslücken in ...
Microsoft: Defender-Updates für Installationsabbilder

Microsoft: Defender-Updates für Installationsabbil

Microsoft aktualisiert in den Installationsabbildern WIM und VHD den Windows Defender samt Anti-Malware-Definitionen und Software-Binärdateien. Administratoren sollten nur noch auf diese Pakete setzen, ...
D-A-CH: Sind Mitarbeiter eine Gefahr von innen?

D-A-CH: Sind Mitarbeiter eine Gefahr von innen?

Sind wütende und unvorsichtige Mitarbeitende ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in ...
EastWind-Kampagne: China-Hacker vs. russische Regierung

EastWind-Kampagne: China-Hacker vs. russische Regi

Es ist eine etwas überraschendes Ereignis: Kaspersky hat die chinesische Hacker-Gruppe ATP31 entdeckt, die neue CloudSorcerer-Angriffe auf Regierungsorganisationen in Russland durchführt. ATP31 soll ...
KI-Angriffe: Deutsche Unternehmen sind schlecht vorbereitet

KI-Angriffe: Deutsche Unternehmen sind schlecht vo

Laut einer Studie unter Sicherheitsverantwortlichen geben 78 % deutscher Unternehmen an, dass sie nicht ausreichend auf KI-Angriffe vorbereitet sind. Über 90 % sind vom Nutzen einer KI-basierten Abwehr ...
KMU: Vier Tipps für mehr Cybersicherheit

KMU: Vier Tipps für mehr Cybersicherheit

Immer mehr KMU werden Opfer von Cyberangriffen. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Allein in den ...
Report: Kritische Infrastrukturen im Visier von Cyberkriminellen

Report: Kritische Infrastrukturen im Visier von Cy

Laut Report war im ersten Halbjahr 2024 der schädliche Datenverkehr um rund 53 Prozent höher als im Vorjahreszeitraum. Vor allem kritische Infrastrukturen sind in Europa das Ziel von Cyberattacken. Auf ...
Abwehr von KI-basierten Cyberattacken

Abwehr von KI-basierten Cyberattacken

Kaspersky hat seine Online-Lernplattform um ein neues Modul ergänzt. Teilnehmer können jetzt Fähigkeiten erwerben, um KI-basierte Cyberattacken, wie zum Beispiel Deepfakes, zu erkennen und abzuwehren. ...
Ransomware Angriffe um 12 Prozent gestiegen

Ransomware Angriffe um 12 Prozent gestiegen

Ransomware Angriffe sind ein großes und teures Problem für Unternehmen. Nach einem Angriff dauert es durchschnittlich bis zu einem Monat bis das Unternehmen zum Normalbetrieb zurückgekehrt ist. Lockbit 3.0 ...
Cloud-Datenmanagement-Plattform verbessert Cyberresilienz

Cloud-Datenmanagement-Plattform verbessert Cyberre

Cyberattacken in Europa nehmen ständig zu. Mithilfe einer einheitlichen Cloud-Datenmanagement-Plattform lassen sich Daten sicherer verwalten und nutzen. Das unterstützt die Einhaltung der gesetzlichen ...
Risiko Software-Schwachstellen: Sieben Tools für die Suche

Risiko Software-Schwachstellen: Sieben Tools für d

Schwachstellen in Software gibt es jede Menge und jede Menge Software gibt es in Unternehmen. Das veranlasst Hacker immer wieder, ihr Glück zu versuchen. Welche Tools benötigen IT-Administratoren für ein ...
Sicherheitsrisiko senken mit Patchless Patching

Sicherheitsrisiko senken mit Patchless Patching

Ein führender Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen stellt eine umfassende Abhilfelösung vor, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu ...
NIS-2 mit SIEM, SOAR und UEBA bewältigen

NIS-2 mit SIEM, SOAR und UEBA bewältigen

Ende Juli passierte das Umsetzungsgesetzes für die NIS-2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu ...
Nordkoreanischer Bedrohungsakteur als APT 45 eingestuft

Nordkoreanischer Bedrohungsakteur als APT 45 einge

Die Google-Tochter Mandiant hat die nordkoreanische cyberkriminelle Gruppe Andariel in die Kategorie “Advanced Persistent Threat Group” eingestuft und ihr die Bezeichnung “APT 45” gegeben. APT 45 zielt auf ...
Automobilindustrie: Absicherung durch PKI

Automobilindustrie: Absicherung durch PKI

Ebenso, wie die Digitalisierung in der Automobilindustrie immer mehr zunimmt, nimmt die Gefahr von Cyberangriffen zu. Deshalb kommen umfangreiche Sicherheitsmaßnahmen zum Einsatz. Zum Beispiel digitale ...
Gratis-Tool: Schwachstellen im Netzwerk erkennen

Gratis-Tool: Schwachstellen im Netzwerk erkennen

Mithilfe eines neuen, kostenlosen Tools können IT-Sicherheitsexperten Schwachstellen im Netzwerk aus der Sicht von Cyberangreifern erkennen und schließen. Das Tool trägt auch zu Mitarbeiterschulungen bei. ...
Trump US-Wahlkampf: Hacker-Angriff wahrscheinlich von TA453

Trump US-Wahlkampf: Hacker-Angriff wahrscheinlich

Das FBI hat Untersuchungen gestartet, nachdem Donald Trumps Präsidentschaftskampagne nach eigenen Angaben von iranischen Hackern angegriffen wurde die als Mint Sandstorm oder Charming Kitten bekannt sein ...
Nur ein Drittel der Handelsunternehmen verschlüsselt Daten

Nur ein Drittel der Handelsunternehmen verschlüsse

Eine aktuelle Umfrage hat sich damit befasst, wie Unternehmen ihre Daten verschlüsseln. Dabei zeigte sich, dass rund zwei Drittel aller Unternehmen ihre sensiblen Daten verschlüsseln – Handelsunternehmen ...