Gefahren durch Software-Lieferketten

Gefahren durch Software-Lieferketten

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden. Angriffe auf ...
Mythen über die Datenverschlüsselung

Mythen über die Datenverschlüsselung

Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus ...
Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Die APT-Gruppe mit der Ransomware Akira ist weiterhin extrem aktiv. Nach dem ersten Auftreten im März 2023 gibt es bis jetzt offiziell 171 Opfer – so das Unternehmen Logpoint. Neben Südwestfalen IT (SIT) ...
Willkommen im Arcserve Partner-Channel

Willkommen im Arcserve Partner-Channel

Im Partner-Channel finden Sie nach Datum sortiert alle Artikel, News und Whitepaper die von Arcserve veröffentlicht wurden. Arcserve gehört weltweit zu den Top-5-Herstellern von Datensicherungslösungen und ...
Chinesisches Botnetz Volt Typhoon zerschlagen

Chinesisches Botnetz Volt Typhoon zerschlagen

Die US-Regierung gab bekannt, das Botnetz des Bedrohungsakteurs Volt Typhoon unterbrochen zu haben, welches dieser für Angriffe auf kritische Infrastrukturen in den Vereinigten Staaten und anderen Ländern ...
Risiken durch generative KI

Risiken durch generative KI

Generative KI-Systeme wie ChatGPT und Copilot haben ihren Siegeszug gestartet und werden sich nicht mehr stoppen lassen. Technologien, die eigenständig Texte und Bilder über einfache Prompts erstellen und ...
Forschungsbericht zur Ransomware BianLian

Forschungsbericht zur Ransomware BianLian

Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im Jahr 2023. Besonders Unternehmen in der Industrie und ...
Plattform für zentralisierte Schwachstellenerkennung

Plattform für zentralisierte Schwachstellenerkennu

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks.  Die ...
Bedrohungslage erfordert Auslagerung der Cybersicherheit

Bedrohungslage erfordert Auslagerung der Cybersich

Cybersicherheit – die Zeiten werden rauer: Mehr als die Hälfte der befragten Unternehmen (53 Prozent) erwartet künftig eine deutliche Zunahme der Cyberbedrohungen. 43 Prozent dagegen glauben, dass das ...
Verschlüsselungs-Tools für Microsoft 365 Cloud

Verschlüsselungs-Tools für Microsoft 365 Cloud

Mehr Verschlüsselungsoptionen für Daten in der Microsoft 365 Cloud: eperi ergänzt sein Produkt eperi für Microsoft 365 um weitere nützliche Tools mit Microsoft 365 Verschlüsselung für Planner und To Do, um ...
Vorgehensweise der Medusa Ransomware

Vorgehensweise der Medusa Ransomware

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren der Bedrohungsakteure aufgedeckt werden. Unit 42 ...
Freies KI-Online-Tool identifiziert Social Engineering  

Freies KI-Online-Tool identifiziert Social Enginee

Social Engineering bedroht auch viele Mitarbeiter in Unternehmen. Der neue Bitdefender Chatbot-Dienst Scamio nutzt einen leistungsstarken KI-Dienst zum Erkennen und Verifizieren von Online-Betrugsversuchen ...
Cybersecurity: Die Schwachstelle Mitarbeiter benötigt Unterstützung

Cybersecurity: Die Schwachstelle Mitarbeiter benöt

In der sich verändernden Bedrohungslandschaft spielt das menschliche Verhalten in Sachen Cybersecurity eine bedeutende Rolle – einerseits positiv als Verstärkung in der Abwehr, andererseits negativ als ...
Mobile Security Index 2023: Phishing im Trend

Mobile Security Index 2023: Phishing im Trend

Der neue Verizon Mobile Security Index 2023 unterstreicht die Bedeutung einer effektiven Strategie zur Abwehr mobiler Bedrohungen. Der jährlich veröffentlichte Index bestätigt, dass Phishing-Angriffe auf ...
Cybersicherheit: 5 besondere Herausforderungen 2024

Cybersicherheit: 5 besondere Herausforderungen 202

Künstliche Intelligenz, steigende Datenmengen, Angriffe auf Cloud- und SaaS-Umgebungen und neue Vorschriften sind Schwierigkeiten mit denen Cybersicherheit 2024 zu kämpfen hat. Das Jahr 2024 hält für die ...
Compliance automatisieren

Compliance automatisieren

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für ...
NIS2-Richtlinie und die Container-Sicherheit

NIS2-Richtlinie und die Container-Sicherheit

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ist eng mit der Entwicklung der Cyber ...
Perfide Cyberattacken auf Hotels

Perfide Cyberattacken auf Hotels

Kriminelle nutzen zunehmend den wohlmeinenden Servicegedanken von Hotelmitarbeitenden aus: Sophos X-Ops hat mehrere Fälle einer „Malspam“-Kampagne aufgedeckt, die sich an Hotels auf der ganzen Welt ...