Gut aufgestellt für NIS2

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz NIS2, ist eine EU-Richtlinie zur Stärkung der ...
Mit Cyber Recovery komplexen Angriffen begegnen

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach einer komplexen Cyberattacke wiederherstellen. Heutzutage ...
Phishing: Mitarbeiterschulungen sind effektiv

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das hat jetzt der ...
Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Bitterfeld: Ransomware-Attacke kostete 2,5 Million

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT neu aufzubauen, einige Daten und E-Mails sind für immer verloren, die ...
Neue Ransomware-Variante Fog entdeckt

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen und zwar hauptsächlich ...
QR-Code-Phishing mit ASCII-Zeichen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. Indem sie die verseuchten QR-Codes in ...
Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten ...
Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Europol: Fast 600 kriminelle Cobalt Strike-Server

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von Cyberangreifern. Um dem entgegenzuwirken hat Europol in Operation ...
Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Cyber Resilience Act verbietet Geräte mit bekannte

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, smarte Produkte auf den Markt zu bringen, die bekannte Sicherheitslücken aufweisen. Bei ...
Kinsing-Malware – Millionen Angriffe täglich

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der bösartigen Anwendung vor, die ...
MDR kombiniert KI und rund um die Uhr Support

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter Gefahrenabwehr und 24/7-Support ...
CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

CISO Umfrage: Die meisten Unternehmen zahlen bei R

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im letzten Jahr mit einem Verlust sensibler Daten konfrontiert waren. Diese Verluste gingen zu ...
Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Microsoft schickt Kunden Warnung per E-Mail die wi

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass solche eine wichtige Nachricht in Spam landet, da Microsoft sie anscheinend ...
Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Daten aus verschlüsselten, virtuellen Festplatten

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind wichtige Techniken für die Cyber-Task-Force zur ...
Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phis

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. Die cloud-basierte E-Mail-Security von Trend Micro ...
Telegram: 361 Millionen Nutzerdaten geleakt

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber der Seite ...
EU ATM Malware greift Geldautomaten an

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können sie zuerst als Demo-Version testen bevor sie sie im ...