Cyberbedrohungen: Weiteres Rekordhoch in 2023

Cyberbedrohungen: Weiteres Rekordhoch in 2023

Die Zahl der Cyberbedrohungen erreichte 2023 ein Rekordhoch. Das zeigt der Annual Cybersecurity Report von Trend Micro. Mehr als 161 Milliarden Mal erkannten und blockierten Trend Micro-Sicherheitssysteme ...
BSI: Tausende MS-Exchange-Server mit kritischen Schwachstellen

BSI: Tausende MS-Exchange-Server mit kritischen Sc

Das BSI – Bundesamts für Sicherheit in der Informationstechnik – hat in der Vergangenheit mehrfach zu Schwachstellen in Exchange gewarnt und empfohlen, die zur Verfügung gestellten Sicherheitsupdates ...
Viele Unternehmen anfällig bei QR-Code-Phishing

Viele Unternehmen anfällig bei QR-Code-Phishing

Angesichts der Zunahme von QR-Code-Phishing-Angriffen werfen neue Daten eines aktuellen Berichts ein Licht darauf, wie unvorbereitet Unternehmen tatsächlich auf die Abwehr und Erkennung dieser ...
Die richtige Strategie nach einem Datenverlust

Die richtige Strategie nach einem Datenverlust

Weltweit sind Unternehmen zahlreichen Bedrohungen ausgesetzt. Das zeigen auch internationale Untersuchungen. Eine Studie von Arcserve belegt, dass 76 Prozent aller Unternehmen schon einmal einen schweren ...
Schwachstelle in Fahrtenschreiber könnte per Wurm infiziert werden

Schwachstelle in Fahrtenschreiber könnte per Wurm

Nach Angaben von Forschern der Colorado State University könnten in über 14 Millionen US-Lastkraftwagen Schwachstellen in den gängigen elektronischen Fahrtenschreibern (ELDs) vorhanden sein. Die Experten ...
Abendessen mit APT29

Abendessen mit APT29

Ende Februar 2024 identifizierte Mandiant APT29 – eine von der Russischen Föderation unterstützte Bedrohungsgruppe, die von mehreren Regierungen mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung ...
NIS2-konform mit Identity Security

NIS2-konform mit Identity Security

Um NIS2-Konformität zu erlangen, spielt Identity Security eine entscheidende Rolle. Fünf der zehn Anforderungen können damit angegangen werden. In den von der EU festgelegten Best Practices wird daher ...
Neue Variante der SAML-Angriffstechnik

Neue Variante der SAML-Angriffstechnik

Sicherheitsforscher haben eine neue Variante der berüchtigten Golden SAML-Angriffstechnik, der das Team den Namen „Silver SAML“ gegeben hat, entdeckt. Mit Silver SAML können Bedrohungsakteure das ...
KI-gestützte Plattform für Softwareentwicklung

KI-gestützte Plattform für Softwareentwicklung

Ein Anbieter stellt mit Flowsource eine neue, auf generative Künstliche Intelligenz (GenAI) gestützte Plattform vor. Sie soll die Softwareentwicklung vereinfachen, verbessern und beschleunigen – und zwar ...
Cyberresilienz: Führungsebene ist die Hauptantriebskraft

Cyberresilienz: Führungsebene ist die Hauptantrieb

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. Weniger als die Hälfte der Unternehmen glaubt sich einem Cyberangriff ...
EU-Diplomaten: Einladung zur Weinprobe mit Malware im Gepäck 

EU-Diplomaten: Einladung zur Weinprobe mit Malware

Eine kürzlich identifizierte Cyber-Spionagekampagne zeigt, wie hochspezialisierte Angreifer staatliche Einrichtungen und Diplomaten ins Visier nehmen. Diese Bedrohungsakteure nutzten gefälschte Einladungen ...
Report: 40 Prozent mehr Phishing weltweit

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach wie vor ein beliebtes Ziel von Phishing-Angriffen: rund 34 Millionen ...
Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Plattform mit Schutz für 5G-Umgebung

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von 5G-Implementierungen. ...
IT-Sicherheit: NIS-2 macht sie zur Chefsache

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ist das so. Je größer das Unternehmen, desto ...
BSI legt Mindeststandard für Webbrowser fest

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich auch Unternehmen orientieren. Auch die ergänzende ...
Datenmanipulation, die unterschätzte Gefahr

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche Kopie aller wichtigen Unternehmensdaten als Schutz gegen Datenmanipulation ist. ...
Drucker als Sicherheitsrisiko

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von ...