Report zu Cyberrisiken: So gefährdet sind Unternehmen 

Report zu Cyberrisiken: So gefährdet sind Unterneh

Der neue Attack Surface Threat Report 2024 nennt die größten Cyberrisiken durch zunehmende Angriffsflächen sowie die wichtigsten Sicherheitsmaßnahmen für Unternehmen. Die Experten des Unit 42-Team von Palo ...
Infostealer AMOS zielt auf macOS-Geräte

Infostealer AMOS zielt auf macOS-Geräte

macOS-Geräte geraten immer mehr ins Visier von Cyberkriminellen – zuletzt fiel die Infostealer-Familie AMOS auf, sie ist für mehr als 50 Prozent aller Attacken auf das Apple-Betriebssystem zuständig. ...
Neue alte Angriffsmethode: die Attacke der Würmer

Neue alte Angriffsmethode: die Attacke der Würmer

Earth Preta – oder auch Mustang Panda – die Hackergruppe setzt in einer neuen Angriffswelle auf selbstverbreitende Malware, die sich über Wechseldatenträger ausbreitet, sowie auf Spear-Phishing-Kampagnen. ...
Sicheres Industrial IoT: Für viele eine Herausforderung 

Sicheres Industrial IoT: Für viele eine Herausford

Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Kernbausteine: die mit dem Unternehmensnetzwerk und ...
Konzepte gegen KI-basierte Cyberangriffe

Konzepte gegen KI-basierte Cyberangriffe

KI-basierte Angriffe und die beste Verteidigung: Das Thema Künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. ...
Cyberrisiko: Gefährliche Apps in vernetzten Fahrzeugen

Cyberrisiko: Gefährliche Apps in vernetzten Fahrze

Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern und bergen daher neue Risiken für die Cybersicherheit. Das Herzstück ...
SIEM-Lösung mit mehr Automatisierung

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und flexiblere Datenverwaltung ...
NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung

NIS2 und die Sicherheitspflicht: E-Mail-Verschlüss

E-Mail-Verschlüsselung ist zwar nicht explizit als eigenes Thema in der NIS2-Richtlinie genannt, aber sie fällt unter die allgemeinen Anforderungen zur Sicherung von Kommunikationssystemen und dem Schutz ...
Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Drei Viertel der Opfer von Ransomware zahlen Löseg

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen waren, was alarmierende Trends in Bezug auf ...
NIS2-Richtlinie für die Cybersicherheit in der EU

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt erhebliche Herausforderungen mit sich. Trotz der verbindlichen ...
Best-of-Breed für die Cybersicherheit

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder hoch gehandelt. Der Weg zur Cyberresilienz ...
Risiken für SaaS-Daten durch Cyberangriffe

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen ...
Narrative Angriffe: Falsche Fakten, echte Folgen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders ...
Webinar 17. September: NIS2 rechtskonform umsetzen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen den “Stand der Technik” rechtskonform umsetzen. Die Experten von ...