Millionen Krankendaten erbeutet

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten erbeutete und zu einem ...
E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

E-Mails: Sicherheit in den meisten Unternehmen man

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against Critical Infrastructure Organizations” . Es besteht ...
GoldenJackal: Hacker greifen vom Internet isolierte Computer an

GoldenJackal: Hacker greifen vom Internet isoliert

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich über USB-Sticks auf Systeme, die komplett vom Internet isoliert ...
Security-Lösung: Schutz für Hochsicherheitsbedarf in der Cloud

Security-Lösung: Schutz für Hochsicherheitsbedarf

Eine neue Security-Lösung unterstützt Kunden, die in hochsicheren oder anderweitig abgeschotteten Umgebungen tätig sind. Die Lösung erkennt, bewertet und analysiert IT-Assets und Container, um Breaches ...
Sicherheitslücke ermöglicht Angriffe durch SQL-Injection

Sicherheitslücke ermöglicht Angriffe durch SQL-Inj

Broadcom warnt in einer Sicherheitsmitteilung, dass VMware HCX von einer SQL-Injection-Schwachstelle betroffen ist. Authentifizierte Nutzer mit niedrigen Rechten können so manipulierte SQL-Anfragen nutzen, ...
Industrie: Mängel bei der OT- und IoT-Sicherheit

Industrie: Mängel bei der OT- und IoT-Sicherheit

Fast die Hälfte der IT-Verantwortlichen deutscher Industrieunternehmen hält die Maßnahmen für unzureichend, die vor Cyberangriffen schützen sollen, so die Ergebnisse einer aktuellen Studie. Vor allem die ...
Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Studie: SOC-Teams haben wenig Zutrauen in ihre Sic

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts „2024 State of Threat Detection: The Defender’s Dilemma“ vorgestellt: ...
Cyberresilienz durch KI-gestützte Wiederherstellung

Cyberresilienz durch KI-gestützte Wiederherstellun

Ein Anbieter von sicheren Lösungen für das Multi-Cloud-Datenmanagement präsentiert neue KI-gestützte Tools. Die innovativen KI-gestützten Automatisierungen und Verbesserungen der Benutzeroberfläche ...
Automobilindustrie: Zertifizierung bietet höchsten Datenschutz

Automobilindustrie: Zertifizierung bietet höchsten

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der Automobilbranche das höchste ...
CeranaKeeper – Neue APT-Gruppe entdeckt

CeranaKeeper – Neue APT-Gruppe entdeckt

Forscher haben eine neue Advanced Persistent Threat (APT)-Gruppe namens CeranaKeeper entdeckt.  Sie attackiert gezielt staatliche Institutionen in Thailand. Mithilfe bekannter Datei-Sharing-Dienste wie ...
Globale DDoS-Angriffe auf kritische Infrastrukturen

Globale DDoS-Angriffe auf kritische Infrastrukture

Im ersten Halbjahr 2024 haben DDoS-Angriffe vor allem in Europa und dem Nahen Osten zugenommen, so das Ergebnis einer Studie. Ziele von Hacktivisten waren überwiegend kritische Infrastrukturen in Behörden, ...
Neue Firewall schützt kritische Infrastrukturen

Neue Firewall schützt kritische Infrastrukturen

Ein Anbieter von Cybersicherheit für kritische Infrastrukturen in den Bereichen IT, OT und ICS hat seine neueste Generation einer robusten industriellen Firewall für kritische Infrastrukturen vorgestellt. ...
ICS-Computer von Ransomware bedroht

ICS-Computer von Ransomware bedroht

Die Industrie ist weiterhin ein beliebtes Ziel von Cyberkriminellen und vor allem ICS-Computer sind dadurch bedroht, wie die aktuelle Analyse des Kaspersky ICS CERT für das zweite Quartal dieses Jahres ...
Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen cloudbasiert überwachen

Edge-Anwendungen nehmen deutlich zu. Eine sichere und über das Internet zugängliche Überwachungslösung mit benutzerfreundlicher Oberfläche kann die Betriebstransparenz verbessern und die Leistungsfähigkeit ...
Scanner analysiert Bedrohungen vor dem Angriff

Scanner analysiert Bedrohungen vor dem Angriff

Ein Anbieter für Datenresilienz hat seine Datenplattform mit einem neuen Scanner erweitert. Dieser Scanner identifiziert Cyber-Bedrohungen proaktiv mit einer zum Patent angemeldeten Technologie und auf ...
NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

NIS2-Richtlinie: Ziele und Herausforderungen bei d

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu sorgen. Mit welchen Herausforderungen kämpfen Unternehmen jetzt ...
KI in Unternehmen – Mitarbeiter wissen zu wenig

KI in Unternehmen – Mitarbeiter wissen zu wenig

Für den zielgerichteten Einsatz von Künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur sicheren Anwendung. Beides ist in Deutschland ...