Digitale Zertifikate mit verkürzter Lebensdauer

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem Apple das Thema zur Abstimmung unter den Mitgliedern des ...
XDR: KI-Funktionen erkennen und wehren Bedrohungen ab

XDR: KI-Funktionen erkennen und wehren Bedrohungen

Bei der Erkennung und Neutralisierung von Bedrohungen kann für Sicherheitsexperten, darunter auch Managed Service Provider (MSP), jede Minute entscheidend sein. Generative KI-Funktionen erkennen bei Sophos ...
Modulare Speicherlösung – Hochsicher und sofort verfügbar

Modulare Speicherlösung – Hochsicher und sofort ve

Hochsichere Speicherlösungen müssen nicht nur höchsten Qualitätsansprüchen genügen, sie müssen schnell arbeiten und so schnell wie möglich verfügbar sein. FAST LTA kann die neue Silent Brick Pro Serie – ...
Cyberattacken auf Gesundheitseinrichtungen nehmen zu

Cyberattacken auf Gesundheitseinrichtungen nehmen

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von zehn Gesundheitseinrichtungen waren in ...
Netzwerkprobleme fordern Industrieunternehmen heraus

Netzwerkprobleme fordern Industrieunternehmen hera

Netzwerkprobleme sind eine häufig auftretende Herausforderung in Industrieunternehmen. 38 Prozent von ihnen sind ein bis drei Mal im Monat davon betroffen, sieben Prozent der Unternehmen sogar jede Woche ...
PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwen

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als auch vollständigen Fernzugriff auf ...
Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräfte

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der Unternehmen Menschen als Sicherheitsrisiko erkennen, ...
Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Perfctl: Linux-Malware greift seit Jahren Millione

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen der erfolgreichen Tarnung blieben ...
SIEM-Strategie für moderne Cybersicherheit

SIEM-Strategie für moderne Cybersicherheit

Die Bedrohungslage im Cyberraum spitzt sich weiter zu. Cyberkriminelle agieren zunehmend professionell. Sie bieten Ransomware-Kits im Affiliate-Modell an und verkaufen gestohlene Zugangsdaten im Darknet. ...
LLM-Jacking-Angriffe: Alarmierende Zunahme

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu LLMs. ...
Schwachstellen erkennen und patchen

Schwachstellen erkennen und patchen

Die neue Softwareversion „Vulnerability and Patchmanagement“ unterstützt Unternehmen bei der automatischen Erkennung von Schwachstellen und beim automatischen oder manuellen patchen derselben. Erweiterte ...
Riskante vernetzte medizinische Geräte

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht „The Riskiest Connected Devices in 2024“ vom ...
Schwachstelle in Open Policy Agent (OPA) entdeckt

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am ...
KI-gestützte Angriffe fordern Unternehmen heraus

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung von Phishing- und Smishing-Angriffen erschwert. ...
Angreifer zielen auf den Gesundheitssektor

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und die Patienten bestmöglich ...
API-Angriffe: Diese Bereiche sind gefährdet

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für Cyberattacken. Gerade in Zeiten hohen Traffics, wie zum ...
Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Data Platform für Datenresilienz und End-to-End-Cy

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung um Integrationen für Nutanix Prism, ...