Zustandsbericht über die OT-Sicherheit

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit (Operational Technology). Der Bericht „The ...
Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

Löchriges LG WebOS gefährdet Präsentations-TVs in

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die Firewall bringen kann, zeigt das Problem mit ...
Neuer Exchange Online-Schutz für Unternehmen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll gefährliche Mails stoppen, bevor sie Schaden anrichten. Das Mail Security ...
KMU im Visier: Cyberangriffe auf Lieferketten

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um Sicherheitskriterien? ...
Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Nach LockBit-Schlag: Wie steht es um Ransomware-At

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf diese hat. LockBit wurde nicht ...
BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

BSI warnt: Palo-Alto-Firewalls mit kritischer Schw

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. Unternehmen sollten sofort handeln und kommende Patches einspielen ...
Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundh

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch stärker in den Fokus gerückt. ...
XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene Schwachstelle CVE-2024-3094 in der weit verbreiteten Library für ...
Sichere Maschinenidentitäten

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. Durch ...
Cyberattacken via API

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro Woche – ein Anstieg um 20 Prozent gegenüber Januar 2023. Dieser ...
Staatlich unterstützte Cyberangriffe

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe gegen Einrichtungen der Europäischen ...
Die unterschätzte Bedrohung BEC

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu zu bringen, z.B. Geldmittel oder vertrauliche Daten zu ...
Security Operations Platform mit Threat Center und Copilot

Security Operations Platform mit Threat Center und

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools und Automatisierung ...
Hacker legen Wirtschaftsdatenbank Genios lahm

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios – ein Tochterunternehmen der FAZ und dem Handelsblatt. Ein Hackerangriff hat die ...
Warum Cyberkriminelle extra auf Backups zielen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des Lösegelds. Das wissen auch die ...
FortiOS und FortiProxy mit hochgefährlicher Schwachstelle

FortiOS und FortiProxy mit hochgefährlicher Schwac

Fortinet meldet für FortiOS und FortiProxy eine Schwachstelle mit dem CVSS-Wert von 7.5 und gilt somit als hochgefährlich. Angreifer könnten das Administrator-Cookie abrufen und so unerlaubten Zugriff ...
IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

IT-Security: Arbeitsplätze sind Monate lange unbes

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein halbes Jahr, um offene Stellen im Bereich ...