Ransomware-Report: Extrem breit gestreute Angriffe

Ransomware-Report: Extrem breit gestreute Angriffe

Der neue Ransomware-Report von Barracuda zeigt: Neben den Angriffen auf die klassischen Branchen geraten nun vermehrt Dienstleister, Automobil, Gastgewerbe, Medien, Einzelhandel, Software und Technologie ...
Schwachstellen-Suche: Hacking-as-a-Service für Unternehmen

Schwachstellen-Suche: Hacking-as-a-Service für Unt

Ab sofort bietet Citadelo Penetrationstests als „Hacking-as-a-Service“ (HaaS) an. Mit dem Hacker-Abo will der Spezialist für Cybersecurity europaweit für mehr Cyber-Sicherheit und IT-Stabilität in ...
2 von 3 Unternehmen sehen Geopolitik und Cybersicherheit als untrennbar

2 von 3 Unternehmen sehen Geopolitik und Cybersich

Eine Venafi Umfrage zeigt: über 60 Prozent der Unternehmen vermuten, dass sie Ziel von nationalstaatlichen Angriffen waren oder davon betroffen sind. Laut der aktuellen Studie haben zwei Drittel der ...
Erweiterte Cloud Security auf alle Anwendungsschichten

Erweiterte Cloud Security auf alle Anwendungsschic

Dynatrace, die „Software Intelligence Company“, hat sein Application-Security-Modul für mehr Cloud Security erweitert. Es erkennt und schützt nun vor Schwachstellen in Runtime-Umgebungen, einschließlich ...
NetCloud mit Zero-Trust-Sicherheit für 5G und SD-WAN  

NetCloud mit Zero-Trust-Sicherheit für 5G und SD-W

Cradlepoint hat NetCloud Exchange angekündigt: eine Cloud-native Lösung, die auf richtliniengesteuerten Zero-Trust-Prinzipien basiert und mehrere SD-WAN- und Security-Dienste bereitstellt. Die Erweiterung ...
Cyberkriminalität 2021: Ransomware, Spam & Co. kaum aufzuhalten

Cyberkriminalität 2021: Ransomware, Spam & Co.

In seinem jährlichen „Consumer Threat Landscape Report“ stellt Bitdefender die Ergebnisse der in seiner Telemetrie beobachteten Daten für das Jahr 2021 zusammen. Besonders während der Pandemie nutzten ...
Wie Cyberkriminelle Malware gegen ihre Konkurrenz benutzen

Wie Cyberkriminelle Malware gegen ihre Konkurrenz

Die meisten Cyberkriminellen gehören einfach zu verbrecherischen Unternehmen. Und auch hier gibt es unliebsame Konkurrenz. So greift man entweder per Malware wichtige Informationen anderer Angreifer ab ...
Multi-Faktor-Authentifizierung: Hacker geben einfach auf

Multi-Faktor-Authentifizierung: Hacker geben einfa

Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der der hohen Hürden durch MFA ihren ...
Immutable Storage für maximale Datensicherheit

Immutable Storage für maximale Datensicherheit

In der heutigen Zeit sind Datensicherheit und die Sicherheit der digitalen Infrastruktur maßgebend für den Erfolg eines Unternehmens. Unternehmen erzeugen neue Daten in astronomischen Geschwindigkeiten. ...
Forensik-Tool knackt Windows Hello-PIN-Codes

Forensik-Tool knackt Windows Hello-PIN-Codes

ElcomSoft knackt mit seinem Forensik-Tool Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an. Damit wird das Angebot an forensischen Passwort-Wiederherstellungs-Tools erweitert um ...
Ransomware-Angriffe: Lösegeldforderungen nicht bezahlen

Ransomware-Angriffe: Lösegeldforderungen nicht bez

Die Studie „Ransomware: The True Cost to Business 2022“ zeigt, dass Unternehmen in Deutschland durchschnittlich knapp eine halbe Million Euro Lösegeld gezahlt haben. Aber nur knapp 30 Prozent erhielten ...
Aufgeklärt: Mythen über Zero Trust

Aufgeklärt: Mythen über Zero Trust

In den vergangenen Jahren hat sich Zero Trust zu einem Schlagwort für Unternehmen entwickelt. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von ...
Microsoft 365 im Visier von russischer Hackergruppe APT29

Microsoft 365 im Visier von russischer Hackergrupp

Eine neue Recherche von Mandiant zur russischen Hackergruppe APT29, die hinter dem SolarWinds-Angriff aus 2021 steckt, zeigt, dass die Angreifer neue Taktiken anwenden und weiterhin aktiv auf Microsoft 365 ...
E-Book: SOC Modernisierung und die Rolle von XDR

E-Book: SOC Modernisierung und die Rolle von XDR

Etwa 98 Prozent der IT- und Sicherheitsexperten, die sich mit Cybersicherheitstechnologien und -prozessen befassen, sind mit Extended Detection and Response (XDR) vertraut. Aber: viele definieren XDR und ...
Mitarbeiter im Visier: Reaktionsbasierte E-Mail-Angriffe

Mitarbeiter im Visier: Reaktionsbasierte E-Mail-An

Reaktionsbasierte E-Mail-Angriffe auf die Mailboxen von Unternehmen haben im zweiten Quartal dieses Jahres mit 41 Prozent aller E-Mail-Angriffe den höchsten Stand seit 2020 erreicht. Das geht aus dem ...