Industrieunternehmen: Im Visier von Cyberkriminellen

Industrieunternehmen: Im Visier von Cyberkriminell

Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ...
KI: Gefährliche Deepfakes & Robocalls

KI: Gefährliche Deepfakes & Robocalls

Was Unternehmen über Deepfakes & Robocalls wissen müssen: Mit KI sind nun Dinge möglich, mit denen sich Mitarbeiter perfekt täuschen lassen. Auch wenn die Gesetzgeber die Strafen dafür erhöhen: die ...
ThreatSync+ NDR für souveräne Gefahrenabwehr

ThreatSync+ NDR für souveräne Gefahrenabwehr

Der Kern von ThreatSync+ NDR ist eine fortschrittliche KI-Engine mit einem zweischichtigen neuronalen Netzwerkansatz. Mit dem neuen Angebot profitieren Unternehmen jeder Größe von bereichsübergreifender ...
ICS: Neue Bedrohung für Industrielle Steuerungssysteme

ICS: Neue Bedrohung für Industrielle Steuerungssys

FrostyGoop, eine neue Malware-Variante, die auf industrielle Kontrollsysteme (ICS) spezialisiert ist, birgt neue Gefahren für kritische Infrastrukturen weltweit. Bereits im Januar 2024 in Lviv, Ukraine ...
Cyber-Insurance-Report: Unternehmen sorgen vor

Cyber-Insurance-Report: Unternehmen sorgen vor

Der aktuelle Cyber-Insurance-Report von Sophos belegt: rund dreiviertel aller Unternehmen verbessern ihre Abwehrmaßnahmen gegen Netzangriffe. Und zwar nicht nur für sich, sondern auch, um sich für eine ...
Red Teaming: Angriffe simulieren für mehr Sicherheit

Red Teaming: Angriffe simulieren für mehr Sicherhe

Red Teaming: In einer Zeit, in der Sicherheitsvorfälle exponentiell zunehmen und die Bedrohungslage immer komplexer wird, stehen Unternehmen vor der gewaltigen Herausforderung, ihre sensiblen Daten und ...
Endpoint-Schutzlösungen für Windows 11-Clients

Endpoint-Schutzlösungen für Windows 11-Clients

Das AV-TEST-Institut hat einen Test von 17 Endpoint-Lösungen für Windows 11-Clients in Unternehmen veröffentlicht. Die Unternehmenslösungen lieferten im Test sehr gute Resultate. Die AV-TEST-Datenbank mit ...
Zero Trust: Deutschland hinkt bei Einführung hinterher

Zero Trust: Deutschland hinkt bei Einführung hinte

Eine aktuelle Studie hat die Implementierung von Zero Trust und Verschlüsselungs-Infrastrukturen in verschiedenen Ländern verglichen. Steigende Cyberrisiken sind der wichtigste Grund für die Einführung von ...
SD-WAN und SASE kommen verstärkt zum Einsatz

SD-WAN und SASE kommen verstärkt zum Einsatz

Ein Anbieter von Cybersicherheitslösungen hat die diesjährige Ausgabe seines „The State of Network Security Report“ veröffentlicht. Der Report bietet einen umfassenden Überblick über den Stand der ...
Cyberangriffe: Olympische Spiele als Einfallstor

Cyberangriffe: Olympische Spiele als Einfallstor

Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die Verantwortlichen dort, sondern auch weltweit alle diejenigen, die sich noch an die Winterspiele in ...
Security: Neue Microsoft Entra Suite mit Defender als Kern

Security: Neue Microsoft Entra Suite mit Defender

Microsoft bringt die neue Microsoft Entra Suite und die Unified Security Operations Platform. Diese neuen Lösungen sollen die Zero-Trust-Sicherheitsstrategie vereinfachen und die Sicherheitsoperationen ...
Sicherheitslücke in SonicOS IPsec VPN

Sicherheitslücke in SonicOS IPsec VPN

SonicWall: Die aktuelle Sicherheitslücke SNWLID-2024-0012 in SonicOS hat den Schweregrad 7.5 nach CVSS 3 und gilt somit als hochgefährlich. Sie ermöglicht evt. Denial-of-Service (DoS)-Angriffe die das ...
Erste zweistufige Cloud-Sicherheitslösung

Erste zweistufige Cloud-Sicherheitslösung

Eine neue, zweistufige Cloud-Sicherheitslösung reduziert kritische Schwachstellen in Cloud-Umgebungen und verbessert die Netzwerksicherheit, indem sie über 150 Cloud-Netzwerkrisiken umfassend abdeckt. ...
Webinar-Reihe: Cybersecurity Risk Management

Webinar-Reihe: Cybersecurity Risk Management

Fachbesucher und Unternehmen sind eingeladen zur kostenlosen Webinar-Reihe „Cybersecurity Risk Management“ ein. Dort erfahren Teilnehmer, wie Trend Micro Unternehmen bei der Implementierung neuer ...
2023: ZDI deckt 60 Prozent der Software-Schwachstellen auf

2023: ZDI deckt 60 Prozent der Software-Schwachste

Laut einem neuen Omdia-Bericht deckte die Trend Micro Zero Day Initiative (ZDI) im Jahr 2023 60 Prozent der untersuchten Software-Schwachstellen auf. Untersucht und verglichen wurden 9 globale Anbieter die ...
NIS2, DORA und CIRCIA zwingen zu Transparenz

NIS2, DORA und CIRCIA zwingen zu Transparenz

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken in nur 2 Wochen. Transparenz ist notwendig. Die ...
Versteckte Cyberrisiken durch End-of-Life und End-of-Support

Versteckte Cyberrisiken durch End-of-Life und End-

Cyberrisiken: Viele große Cyberattacken wurden durch End-of-Life (EoL) oder End-of-Support (EoS) erst ermöglicht. Ein populäres Beispiel ist die Log4Shell-Sicherheitslücke. Für Unternehmen ist es daher ...
AT&T zahlt für Löschung gestohlener Daten

AT&T zahlt für Löschung gestohlener Daten

Telekommunikationsriese AT&T meldete vor kurzem der Börsenaufsicht SEC einen großen Datenverlust. Von fast 110 Millionen AT&T-Kunden soll ein Hacker die Metadaten von Anrufprotokollen inklusive ...