Ransomware-Attacke auf IT-Dienstleister

Ransomware-Attacke auf IT-Dienstleister

Ein in Schweden stationiertes Rechenzentrum des finnischen IT-Dienstleisters Tietoevry wurde kürzlich mit Ransomware angegriffen. Zahlreiche Unternehmen, Behörden und Hochschulen sind davon betroffen. ...
Globale Bedrohungen: Datenschutz für lokale Daten

Globale Bedrohungen: Datenschutz für lokale Daten

Ransomware-Angriffe, Data Stealer-Attacken, Exploits für Schwachstellen: Auch wenn die Attacken global ablaufen, so zielen sie doch auf eine lokale, teile dezentrale Datenspeicherung. Hier gilt es den ...
Tipps für die Umsetzung der Richtlinie NIS2

Tipps für die Umsetzung der Richtlinie NIS2

Der richtige Einsatz von Cyber Security ist inzwischen wichtiger denn je. Aufgrund der zunehmenden Bedrohungen wächst das Angriffsrisiko stetig. Das hat auch der Gesetzgeber erkannt und die NIS2-Richtlinie ...
Bedrohungspotenzial durch staatliche Akteure

Bedrohungspotenzial durch staatliche Akteure

Das Ausmaß der aktuellen Bedrohungslage veranschaulicht ein Cyberangriff, der sich vor kurzem in der Ukraine ereignet hat. Laut dem staatlichen Computer Emergency Response Team der Ukraine (CERT-UA) wurde ...
Fünf Cyberabwehrstrategien

Fünf Cyberabwehrstrategien

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. ...
Kritische Schwachstellen bei Fortinet

Kritische Schwachstellen bei Fortinet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer Sicherheitslücke in mehreren Versionen des Fortinet-Betriebssystems FortiOS, das etwa in den Firewalls des Herstellers zum ...
Post-Quantum ready PKI

Post-Quantum ready PKI

Ein Anbieter für Identitäts-, Zahlungs- und Datensicherheit hat die allgemeine Verfügbarkeit seiner „Post-Quantum ready“ PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte ...
Phishing, Vishing und Quishing

Phishing, Vishing und Quishing

In den Anfangszeiten waren Phishing-Angriffe oft sehr einfach gestrickt und verwendeten seriöse Quellen der schriftlichen Kommunikation wie E-Mail, um Zugang zu sensiblen Daten zu erlangen. Es liegt nahe, ...
Bis zu 15 Mill. Dollar Kopfgeld für ALPHV- Blackcat Hinweise

Bis zu 15 Mill. Dollar Kopfgeld für ALPHV- Blackca

Das US-State Department macht ernst: Für gute Hinweise die zur Ergreifung von Schlüsselpersonen der Gruppe Blackcat und ihrer RaaS ALPHV führen, gibt es Belohnungen von insgesamt 15 Millionen Dollar. Diese ...
Gelöschte SaaS-Daten wiederherstellen

Gelöschte SaaS-Daten wiederherstellen

Laut Statista kontrolliert Microsoft Office 365 fast 50 Prozent des weltweiten Marktes für Office-Produktivitätssoftware. Sicherlich hat der eine oder andere Anwender dieser Suite schon einmal ...
Nationales IT-Lagezentrum

Nationales IT-Lagezentrum

Kürzlich eröffnete Bundesinnenministerin Nancy Faeser das neue Nationale IT-Lagezentrum des Bundesamts für die Sicherheit in der Informationstechnik (BSI) in Bonn. Dazu erklärt Bitkom-Präsident Dr. Ralf ...
Bedrohung durch staatliche Akteure

Bedrohung durch staatliche Akteure

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, gibt die Entdeckung einer Sicherheitslücke in Microsoft Windows Defender bekannt. Diese wird aktiv von der cyberkriminellen ...
Wiederherstellung nach Ransomware-Angriff

Wiederherstellung nach Ransomware-Angriff

Ein Anbieter von Lösungen für Datensicherung und Ransomware Recovery nach Marktanteil gibt die Verfügbarkeit des neuen Veeam Cyber Secure Program bekannt, das bei der Wiederherstellung nach ...
Erneuter Cyberangriff auf Krankenhaus

Erneuter Cyberangriff auf Krankenhaus

Hacker haben das EDV-System und die Telekommunikation im Krankenhaus Lindenbrunn in Coppenbrügge (Landkreis Hameln-Pyrmont) lahmgelegt. Die unbekannten Täter forderten Geld, um die Systeme wieder zur ...
Pawn Storm unter der Lupe

Pawn Storm unter der Lupe

Pawn Storm (auch APT28 oder Forest Blizzard) ist eine Gruppe von APT-Akteuren, die sich durch beharrliche Wiederholungen in ihren Taktiken, Techniken und Verfahren (TTPs) auszeichnet. Die Gruppe ist dafür ...
Threat Report für zweite Jahreshälfte 2023

Threat Report für zweite Jahreshälfte 2023

Ein Anbieter von KI für Cybersicherheit hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht. Der Report basiert auf Daten aus der gesamten Kundenbasis und deckt ...
Klinik nach Cyberangriff von Notfallversorgung abgemeldet

Klinik nach Cyberangriff von Notfallversorgung abg

Nach einem Cyberangriff können das Dreifaltigkeits-Hospital in Lippstadt und zwei weitere Krankenhäuser vorübergehend keine Notfälle aufnehmen. Bach dem Angriff hatte niemand mehr Zugriff auf die ...