Blue Yonder attackiert – Starbucks betroffen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist etwa beim Kunden Starbucks die Zeiterfassung lahmgelegt und ...
D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

D-A-CH Cyberschutz: Unternehmen fühlen sich gut au

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen in Deutschland, Österreich ...
Kritische Sicherheitslücken in Machine Learning Frameworks

Kritische Sicherheitslücken in Machine Learning Fr

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen. JFrogs ...
CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

CPS: Angriffe auf vernetzte Geräte sind teuer und

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report „The Global State of CPS Security 2024″. Ein weiteres Problem: Im ...
Eingekaufte Sicherheitslücken in der deutschen Industrie

Eingekaufte Sicherheitslücken in der deutschen Ind

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im ...
Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

Cyberattacken: US-Senator beschuldigt China und Sa

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen durch – so im ...
DevSecOps stärken mit JFrog und GitHub

DevSecOps stärken mit JFrog und GitHub

In einer Bedrohungslandschaft, die stetig an Komplexität gewinnt, ist es für Unternehmen entscheidend, Sicherheitsmaßnahmen durchgängig in den Softwareentwicklungsprozess zu integrieren. Die erweiterte ...
Auf IcedID folgt Latrodectus

Auf IcedID folgt Latrodectus

Latrodectus, auch bekannt als BlackWidow, wurde von den gleichen Entwicklern wie die Malware IcedID geschaffen. Der Bedrohungsakteur ist auch unter dem Namen LUNAR SPIDER bekannt. Forscher von Walmart ...
Chinesische Angriffe auf OpenAI

Chinesische Angriffe auf OpenAI

2023 machte der vermutlich in der Volksrepublik China ansässige Threatactor SweetSpecter erstmals von sich reden. Damals zielten seine Cyberangriffe auf politische Einrichtungen im Nahen Osten, in Afrika ...
Wege zur DORA-Compliance

Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen ...
Zunahme von Fog- und Akira-Ransomware

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese Schwachstelle in den von Arctic Wolf untersuchten Fällen ...
Hackerangriff auf Stromanbieter Tibber

Hackerangriff auf Stromanbieter Tibber

Vor wenigen Tagen gab es einen Hackerangriff auf den Stromanbieter Tibber und seinen Verkaufs-Store. Laut Anbieter haben die Hacker zwar Daten entwendet, es sollen sich aber dabei nicht um Zahlungsdaten ...
Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen. Beispielsweise sind bösartige ...
Chefs meinen IT-Security sei ganz „easy“

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe Sicherheitsdienste spielen bei den ganz kleinen ...
Hacker attackieren statistisches Bundesamt Destatis

Hacker attackieren statistisches Bundesamt Destati

Das Statistische Bundesamt – Destatis – wurde Opfer eines Hackerangriff. Da es Hinweise auf ein Datenleck gab, wurde das Meldesystem der Bundesbehörde bis auf weiteres von Netz genommen. Erste Daten sollen ...
Security Report deckt Missbrauch von Blockchains für Malware auf

Security Report deckt Missbrauch von Blockchains f

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. Hacker zielen mit Data Stealern und anderer Malware so ...
PKI-Zertifikate sicher verwalten

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt eine kostenfreie Lösung für das PKI-basierte ...
Leitfaden zur KI-Verordnung

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung (AI Act). Darf ich eine bestimmte KI-Anwendung ...