Open-Source-Tool zur Analyse von Linux-Malware

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von Linux-Malware, Forensik, ...
Patchday bei SAP

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine Cross-Site-Scripting-Lücke im SAP Web Dispatcher. ...
NIS2: Veraltete Software ist ein Risiko

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten Stand ist und sie gegebenfalls aktualisieren. Das gilt für alle ...
Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Identitätssicherheit: Viele Unternehmen sind noch

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen KI-basierten ...
Disaster-Recovery-Ereignisse bei Microsoft 365

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den „The MSP Horizons ...
KI-Sicherheitsmemorandum in den USA

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU ...
Quishing: Phishing mit QR-Codes

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die ...
Authentifizierungs-Codes geknackt

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell ...
NIS2-Compliance verstärkt IT-Fachkräftemangel

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale Cyber-Sicherheitsrichtlinie. Veeam, Anbieter von Datenresilienz ...
Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Drei Schritte zur quantensicheren Verschlüsselung

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC) finalisiert. Mit den Federal ...
KRITIS-Dachgesetz beschlossen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder Gesundheitswesen verbessert und die bereits im ...
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Datenverlust Klassifizierung: Wie verheerend ist e

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im ...
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine aktuelle Software Bill of Materials ist die A

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare ...
Cyberkriminelle stehlen Cookies

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers stehlen. Ein Cookie ist ein kleiner Datensatz, ...
Angriff auf Apotheken-Großhändler

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung der IT-Systeme des Unternehmens führte. Firmeneigene Sicherheitssysteme ...