In einer Umfrage bei deutschen KMUs gab nur ein Drittel an, dass sie den Cybersecurity Vorkehrungen ihres Unternehmens vertrauen. Als größte Sorge nach einer Attacke gaben die Unternehmen schwindendes ...
Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day-Schwachstelle in ...
Immer mehr kleine und mittlere Unternehmen (KMU) stehen vermehrt im Fokus von Cyber-Erpressern. Die APT-Gruppen Lockbit, BlackCat und Clop (oder Cl0p) sind besonders aktiv mit der Anzahl ihrer Attacken. Im ...
Die neueste Version des Secret Servers von einem führenden Anbieter von Lösungen, die Privileged-Access Management (PAM) nahtlos erweitern, unterstützt ab sofort die Durchsetzung einer ...
Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, ...
Auf die immer deutlicher abzeichnende Nachfrage nach Leistungen zum proaktiven Umgang mit aktuellen Gefahrentrends reagiert WatchGuard mit einem MDR-Service der 24/7 die Gefahrenlage im Blick hat. ...
Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code ...
Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an ...
Je näher das Inkrafttreten des Cyber Resilience Acts (CRA-E) rückt, desto mehr Fragen stellen sich für Hersteller und Inverkehrbringer von Smart Devices. Künftig haften die Unternehmen für das Management ...
Die neue LANCOM Trusted Access Client ermöglicht einen sicheren und skalierenden Network Access für Mitarbeitende im Büro, im Homeoffice oder unterwegs und schützt damit modernes hybrides Arbeiten von ...
NDR – Network Detection & Response gilt in der IT-Security inzwischen als eine Sicherheitstechnologie, die in keinem Unternehmens-Netzwerk fehlen sollte. Aber wer wertet die ganzen Daten aus und leitet ...
Die Richtlinie zur Netzwerk- und Informationssicherheit 2 (NIS2) wird bis Ende 2024 tausende Unternehmen innerhalb Deutschlands betreffen. Angesichts zunehmender Cyberbedrohungen will die europäische ...
Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich. Der Elastic Global Threat Report 2023 zeigt deutlich die Dominanz ...
Reicht TLS aus, um E-Mails sicher und DSGVO-konform zu verschlüsseln? Viele sagen ja, die Anwälte eher es kommt darauf an. Aber worauf? Stephan Heimel von SEPPmail beleuchtet diese Frage. Sowohl von ...
Die Anzahl der DDoS Attacken nimmt weiter zu. Seit dem russischen Angriffskrieg auf die Ukraine gibt es immer häufiger DDoS-Angriffen auf deutsche Einrichtungen, wie Flughäfen oder Behörden. Im ersten ...
Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine ...
KI wird in der Cyberabwehr immer wichtiger. Doch inwieweit sollen Unternehmen ihre Sicherheit der KI überlassen und welche Rolle sollen Menschen dabei spielen? Schließlich nutzen die Angreifer nun auch ...
Weltweit nehmen die Cyberattacken auf Unternehmen rasant zu und erreichten im ersten Halbjahr 2023 einen neuen Höchststand. Die meisten Angriffe zielen zwar auf die USA, aber Deutschland folgt bereits auf ...
Okta Security musste eine weitere erfolgreiche Cyberattacke auf seine Systeme eingestehen. Allerdings sollen dieses mal nur eine kleine Gruppe Nutzer betroffen gewesen sein und es gäbe keine Datenabflüsse ...
Angreifer hatten Malware und schädliche Skripte zuerst als Datenquelle bei Cloudflare versteckt. Als Cloudflare nun reagierte und die Daten löschen wollte, kamen die Angreifer auf eine neue Idee: sie ...