KRITIS verstärkt im Visier von Ransomware

KRITIS verstärkt im Visier von Ransomware

Unternehmen der KRITIS-Bereiche Energie und Wasser haben eine mit 67 Prozent deutlich höhere Angriffsrate als der weltweite Durchschnitt (59 Prozent). 55 Prozent benötigten mehr als einen Monat für die ...
Kostspielige Datenlecks in Deutschland

Kostspielige Datenlecks in Deutschland

Die Studie „Cost of a Data Breach Report 2024” zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland 2024 auf 4,9 Millionen Euro pro Fall gestiegen sind. Sie zeigt auch, dass die ...
MDM: Hacker löschen per Mobile Guardian verwaltete Geräte 

MDM: Hacker löschen per Mobile Guardian verwaltete

Tausende von Mobile Guardian verwaltete Geräte wurden von Hackern aus der Ferne gelöscht. Betroffen waren davon Benutzer weltweit, darunter auch in Nordamerika, Europa und Singapur. Der Anbieter gibt an, ...
Test: Endpoint-Security für MacOS-Systeme

Test: Endpoint-Security für MacOS-Systeme

Das Labor des unabhängigen AV-TEST Institut hat 3 Endpoint-Lösungen für MacOS-Systeme und 7 Einzelplatz-Versionen untersucht. Die Ergebnisse sind durchweg sehr gut und wehrten die Gefahren im Test gut ab. ...
Kein DLP: Datenabfluss durch generative KIs

Kein DLP: Datenabfluss durch generative KIs

Mehr als ein Drittel der Daten die in generative KI-Apps eingegeben werden, sind sensible Geschäftsinformationen. Der Einsatz von generativer KI hat sich in den letzten 12 Monaten mehr als verdreifacht. ...
Fertigung: Nur 19 Prozent mit E-Mail-Authentifizierung 

Fertigung: Nur 19 Prozent mit E-Mail-Authentifizie

Trotz zunehmender Cyberangriffe haben Unternehmen aus dem Sektor Produktion und Fertigung keinen umfassenden Schutz gegen Phishing- und Spoofing-Angriffe. Eine Umfrage zeigt, dass nur 19 Prozent der ...
Spyware: 32.000 Downloads aus Google Play

Spyware: 32.000 Downloads aus Google Play

Eigentlich verspricht Google mit Google Play Protect, dass man den App-Store ständig nach verseuchten Apps scannt. Kaspersky hat 5 Apps im Store gefunden die die Malware “Mandrake” beinhalten und die Apps ...
Hacker nutzen Malvertising-Kampagne mit Atomic Stealer

Hacker nutzen Malvertising-Kampagne mit Atomic Ste

Forscher haben kürzlich eine ausgeklügelte Malvertising-Kampagne mit Atomic Stealer entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, ...
Gefährliche E-Mail-Attacken steigen stark an

Gefährliche E-Mail-Attacken steigen stark an

Besonders die gefährlichen E-Mail-Angriffstechniken Conversation-Hijacking und Business E-Mail Compromise – BCE steigen stark an. Das zeigt der aktuelle Barracuda-Report. Die Techniken legen um 70 Prozent ...
VS-NfD-Portfolio für dateibasierte und vollständige Verschlüsselung

VS-NfD-Portfolio für dateibasierte und vollständig

Für seine Dateiverschlüsselungssoftware LAN Crypt File and Folder Encryption hat Utimaco nun eine Zulassung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Das Produkt wird nun in ...
VPN-Sicherheitsbedenken steigen

VPN-Sicherheitsbedenken steigen

Laut einem Report planen 78 Prozent der Unternehmen die Implementierung einer Zero Trust-Strategie in den nächsten 12 Monaten, um auf die zunehmenden Angriffe auf VPN zu reagieren. VPN-Sicherheitsbedenken ...
Secure Boot lässt sich kompromittieren

Secure Boot lässt sich kompromittieren

Forscher eines Sicherheitsunternehmens haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein ...
Der Digital Operational Resilience Act (DORA) auf der Zielgeraden

Der Digital Operational Resilience Act (DORA) auf

Ab dem 17. Januar 2025 findet der Digital Operational Resilience Act (DORA) der EU Anwendung. Ziel von DORA ist es, die IT-Sicherheit von Finanzunternehmen wie Banken, Versicherungen und Investmentfirmen ...
KI-Assistent für Sicherheitsanalysen in Enterprise-Lösungen

KI-Assistent für Sicherheitsanalysen in Enterprise

Aufrüstung für Business-Lösungen: Mit dem ESET AI Advisor unterstützt nun eine Künstliche Intelligenz Sicherheitsverantwortliche im Security-Alltag. Auch KMU und andere Unternehmen erhalten so Hilfe auch ...
Test: 17 Schutzlösungen für Windows 11-Clients

Test: 17 Schutzlösungen für Windows 11-Clients

Weltweiter Wettbewerb, Spionage und globale Spannungen sorgen für eine steigende Flut von Cyberattacken. Wie gut Endpoint-Security-Lösungen schützen hat das Labor von AV-TEST untersucht. 17 Lösungen wurden ...
Sicherheitslücke auf Docker Hub

Sicherheitslücke auf Docker Hub

Eine kritische Schwachstelle auf Docker Hub ermöglicht den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code. Das JFrog Security Research Team hat kürzlich eine ...
NIS-2 tritt bald in Kraft

NIS-2 tritt bald in Kraft

Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern ...
Risiko VPN-Attacken: jedes 2. Unternehmen betroffen

Risiko VPN-Attacken: jedes 2. Unternehmen betroffe

Der VPN Risk Report zeigt, dass mehr als die Hälfte der Unternehmen in 2023 von Cyberangriffen via VPN betroffen waren. Laut dem Zscaler ThreatLabz Report 2024 planen 78 Prozent der Unternehmen die ...
Darknet: Botnetze bereits ab 99 Dollar buchbar

Darknet: Botnetze bereits ab 99 Dollar buchbar

Botnetze, Netzwerke von Geräten, die mit Malware infiziert sind und für Cyberangriffe genutzt werden können, sind laut aktueller Analyse der Experten von Kaspersky im Darknet bereits ab 99 US-Dollar ...
Cyberangriffe zu Olympia 2024

Cyberangriffe zu Olympia 2024

Cyberangreifer nutzen auch Olympia 2024 aus für verdeckte Angriffe. Das zeigte ein deutlicher Spam-E-Mail-Anstieg. Bereits bei den Sommerspielen in Tokio 2020 in gab es rund 450 Millionen Cyberangriffe. ...