KMU: Sorgen um Cybersecurity

KMU: Sorgen um Cybersecurity

In einer Umfrage bei deutschen KMUs gab nur ein Drittel an, dass sie den Cybersecurity Vorkehrungen ihres Unternehmens vertrauen. Als größte Sorge nach einer Attacke gaben die Unternehmen schwindendes ...
Hackergruppe nutzt Zero-Day-Schwachstelle aus

Hackergruppe nutzt Zero-Day-Schwachstelle aus

Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day-Schwachstelle in ...
DE im EU-Vergleich am stärksten von Ransomware betroffen

DE im EU-Vergleich am stärksten von Ransomware bet

Immer mehr kleine und mittlere Unternehmen (KMU) stehen vermehrt im Fokus von Cyber-Erpressern. Die APT-Gruppen Lockbit, BlackCat und Clop (oder Cl0p) sind besonders aktiv mit der Anzahl ihrer Attacken. Im ...
Sicherung von IoT und vernetzten Geräten

Sicherung von IoT und vernetzten Geräten

Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, ...
QR-Codes und Phishing: Quishing-Angriffe

QR-Codes und Phishing: Quishing-Angriffe

Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code ...
Eindringlinge im E-Mail-Postfach

Eindringlinge im E-Mail-Postfach

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an ...
EU Cyber Resilience Act kontrovers diskutiert

EU Cyber Resilience Act kontrovers diskutiert

Je näher das Inkrafttreten des Cyber Resilience Acts (CRA-E) rückt, desto mehr Fragen stellen sich für Hersteller und Inverkehrbringer von Smart Devices. Künftig haften die Unternehmen für das Management ...
NIS2 erfordert neue Tools

NIS2 erfordert neue Tools

Die Richtlinie zur Netzwerk- und Informationssicherheit 2 (NIS2) wird bis Ende 2024 tausende Unternehmen innerhalb Deutschlands betreffen. Angesichts zunehmender Cyberbedrohungen will die europäische ...
Report 2023: Dominanz von Ransomware

Report 2023: Dominanz von Ransomware

Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich. Der Elastic Global Threat Report 2023 zeigt deutlich die Dominanz ...
TLS: Sichere Verschlüsselung für E-Mails?

TLS: Sichere Verschlüsselung für E-Mails?

Reicht TLS aus, um E-Mails sicher und DSGVO-konform zu verschlüsseln? Viele sagen ja, die Anwälte eher es kommt darauf an. Aber worauf? Stephan Heimel von SEPPmail beleuchtet diese Frage. Sowohl von ...
8 Millionen DDoS-Angriffe im ersten Halbjahr

8 Millionen DDoS-Angriffe im ersten Halbjahr

Die Anzahl der DDoS Attacken nimmt weiter zu. Seit dem russischen Angriffskrieg auf die Ukraine gibt es immer häufiger DDoS-Angriffen auf deutsche Einrichtungen, wie Flughäfen oder Behörden. Im ersten ...
Cyberresilienz stärken – Tipps für CISOs

Cyberresilienz stärken – Tipps für CISOs

Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine ...
Zahl der Cyberattacken so hoch wie nie

Zahl der Cyberattacken so hoch wie nie

Weltweit nehmen die Cyberattacken auf Unternehmen rasant zu und erreichten im ersten Halbjahr 2023 einen neuen Höchststand. Die meisten Angriffe zielen zwar auf die USA, aber Deutschland folgt bereits auf ...
Okta muss erneut erfolgreiche Cyberattacke eingestehen

Okta muss erneut erfolgreiche Cyberattacke eingest

Okta Security musste eine weitere erfolgreiche Cyberattacke auf seine Systeme eingestehen. Allerdings sollen dieses mal nur eine kleine Gruppe Nutzer betroffen gewesen sein und es gäbe keine Datenabflüsse ...