Disaster-Recovery-Ereignisse bei Microsoft 365

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den „The MSP Horizons ...
Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Identitätssicherheit: Viele Unternehmen sind noch

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen KI-basierten ...
KI-Sicherheitsmemorandum in den USA

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – nicht nur für die USA, sondern auch für die EU ...
Quishing: Phishing mit QR-Codes

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend Quishing beweist jedenfalls einmal wieder, dass die ...
Authentifizierungs-Codes geknackt

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt – allerdings noch nicht auf die längeren, sichereren, die aktuell ...
NIS2-Compliance verstärkt IT-Fachkräftemangel

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale Cyber-Sicherheitsrichtlinie. Veeam, Anbieter von Datenresilienz ...
Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Drei Schritte zur quantensicheren Verschlüsselung

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen (PQC) finalisiert. Mit den Federal ...
KRITIS-Dachgesetz beschlossen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder Gesundheitswesen verbessert und die bereits im ...
Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Datenverlust Klassifizierung: Wie verheerend ist e

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das Risiko besser einschätzen zu können, hilft es, Klassifizierungsansätze im ...
Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine aktuelle Software Bill of Materials ist die A

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie die Ausnahme dar, obgleich sie als unverzichtbare ...
Cyberkriminelle stehlen Cookies

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers stehlen. Ein Cookie ist ein kleiner Datensatz, ...
Angriff auf Apotheken-Großhändler

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung der IT-Systeme des Unternehmens führte. Firmeneigene Sicherheitssysteme ...
E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

E-Mails: Sicherheit in den meisten Unternehmen man

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against Critical Infrastructure Organizations” . Es besteht ...
Millionen Krankendaten erbeutet

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten erbeutete und zu einem ...
GoldenJackal: Hacker greifen vom Internet isolierte Computer an

GoldenJackal: Hacker greifen vom Internet isoliert

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich über USB-Sticks auf Systeme, die komplett vom Internet isoliert ...