Threat Report H2-2023: Botnetze, Ransomware, DDoS 

Threat Report H2-2023: Botnetze, Ransomware, DDoS 

Die zweite Jahreshälfte 2023 war geprägt von klassischen Bedrohungen wie DDoS-Attacken und Ransomware, aber auch vom plötzlichen Verschwinden des umtriebigen Botnets Mozi. Zudem sind die API-Schlüssel von ...
Angriffsziel öffentlicher Sektor

Angriffsziel öffentlicher Sektor

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simuliertes Phishing, hat seinen Bericht über die häufigsten und am weitesten verbreiteten Cyberverbrechen im Jahr 2023 mit ...
Gezielte E-Mail-Angriffe auf Energie- und Versorgungssektor

Gezielte E-Mail-Angriffe auf Energie- und Versorgu

Erfolgreiche Angriffe auf Energie- und Versorgungsunternehmen, wie etwa Colonial Pipeline oder Ukrainische Energieversorger zeigen, wie weitreichend ein Angriff sein kann. Die ersten Angriffsschritte ...
Bericht zeigt Cyberbedrohungen für Automobilindustrie auf

Bericht zeigt Cyberbedrohungen für Automobilindust

Cyberbedrohungen: Der VicOne Automotive Cyberthreat Landscape Report 2023 identifiziert die Lieferkette als Hauptziel der zunehmenden Cyberangriffe auf die Automobilindustrie. Dies zeigt auch eine Liste ...
Cybervorfälle – Geschäftsrisiko Nummer 1

Cybervorfälle – Geschäftsrisiko Nummer 1

Cybervorfälle bleiben auch 2024 das größte Geschäftsrisiko weltweit, so das aktuelle Allianz Risk Barometer. Darunter fallen Datenpannen, aber vor allem Angriffe auf kritische Infrastrukturen oder ...
Gefahren durch Software-Lieferketten

Gefahren durch Software-Lieferketten

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf ...
Mythen über die Datenverschlüsselung

Mythen über die Datenverschlüsselung

Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus ...
Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Die APT-Gruppe mit der Ransomware Akira ist weiterhin extrem aktiv. Nach dem ersten Auftreten im März 2023 gibt es bis jetzt offiziell 171 Opfer – so das Unternehmen Logpoint. Neben Südwestfalen IT (SIT) ...
Willkommen im Arcserve Partner-Channel

Willkommen im Arcserve Partner-Channel

Im Partner-Channel finden Sie nach Datum sortiert alle Artikel, News und Whitepaper die von Arcserve veröffentlicht wurden. Arcserve gehört weltweit zu den Top-5-Herstellern von Datensicherungslösungen und ...
Chinesisches Botnetz Volt Typhoon zerschlagen

Chinesisches Botnetz Volt Typhoon zerschlagen

Die US-Regierung gab bekannt, das Botnetz des Bedrohungsakteurs Volt Typhoon unterbrochen zu haben, welches dieser für Angriffe auf kritische Infrastrukturen in den Vereinigten Staaten und anderen Ländern ...
Risiken durch generative KI

Risiken durch generative KI

Generative KI-Systeme wie ChatGPT und Copilot haben ihren Siegeszug gestartet und werden sich nicht mehr stoppen lassen. Technologien, die eigenständig Texte und Bilder über einfache Prompts erstellen und ...
Forschungsbericht zur Ransomware BianLian

Forschungsbericht zur Ransomware BianLian

Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im Jahr 2023. Besonders Unternehmen in der Industrie und ...
Plattform für zentralisierte Schwachstellenerkennung

Plattform für zentralisierte Schwachstellenerkennu

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks.  Die ...
Bedrohungslage erfordert Auslagerung der Cybersicherheit

Bedrohungslage erfordert Auslagerung der Cybersich

Cybersicherheit – die Zeiten werden rauer: Mehr als die Hälfte der befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme der Cyberbedrohungen. 43 Prozent dagegen glauben, dass das ...
Verschlüsselungs-Tools für Microsoft 365 Cloud

Verschlüsselungs-Tools für Microsoft 365 Cloud

Mehr Verschlüsselungsoptionen für Daten in der Microsoft 365 Cloud: eperi ergänzt sein Produkt eperi für Microsoft 365 um weitere nützliche Tools mit Microsoft 365 Verschlüsselung für Planner und To Do, um ...
Vorgehensweise der Medusa Ransomware

Vorgehensweise der Medusa Ransomware

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 ...
Freies KI-Online-Tool identifiziert Social Engineering  

Freies KI-Online-Tool identifiziert Social Enginee

Social Engineering bedroht auch viele Mitarbeiter in Unternehmen. Der neue Bitdefender Chatbot-Dienst Scamio nutzt einen leistungsstarken KI-Dienst zum Erkennen und Verifizieren von Online-Betrugsversuchen ...
Cybersecurity: Die Schwachstelle Mitarbeiter benötigt Unterstützung

Cybersecurity: Die Schwachstelle Mitarbeiter benöt

In der sich verändernden Bedrohungslandschaft spielt das menschliche Verhalten in Sachen Cybersecurity eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als ...