BSI: Tausende Exchange-Server weiterhin verwundbar

BSI: Tausende Exchange-Server weiterhin verwundbar

Die aktuellen Zahlen des CERT bezüglich veralteter Microsoft Exchange-Server in Deutschland sind alarmierend. Laut dem Bericht sind 28 % der Exchange-Server 2016/2019 mit offenem Outlook Web Access (OWA) ...
Root Zertifikats-Störung: 80 % Fortune-500-Unternehmen betroffen

Root Zertifikats-Störung: 80 % Fortune-500-Unterne

Der Ausfall eines ServiceNow SSL Root Zertifikat führte zu Störungen bei 600 Unternehmen. Davon sollen 80 Prozent zu den Fortune-500-Unternehmen gehören. Viele Nutzer sind verärgert. Ein Kommentar von ...
TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung

TR-ESOR-Zertifikat für Langzeitaufbewahrungslösung

Seit 2013 gibt es die technische Richtlinie TR-ESOR des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Inzwischen gibt es davon Version 1.3. Der proNEXT Archive Manager hat das Zertifikat vom ...
Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-Clouds

Microsoft: APT-Gruppe Storm-0501 zielt auf Hybrid-

Microsoft hat beobachtet, wie der Bedrohungsakteur Storm-0501 einen mehrstufigen Angriff startete, bei dem er hybride Cloud-Umgebungen kompromittierte und sich lateral von der lokalen in die Cloud-Umgebung ...
Tipps zum Schutz vor CEO-Fraud und Deepfake-Angriffen

Tipps zum Schutz vor CEO-Fraud und Deepfake-Angrif

Deepfake-Angriffe nehmen rasant zu und werden immer besser. Besonders gefährlich ist es für Unternehmen, wenn ein Deepfake die Stimme und das Bild des eigenen CEOS nachahmen, da sie häufig zu spät erkannt ...
Hochgefährliche Schwachstelle in Linux CUPS

Hochgefährliche Schwachstelle in Linux CUPS

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden ...
Sicherheit in KI-Lösungen und Large Language Models

Sicherheit in KI-Lösungen und Large Language Model

Ein Unternehmen für Exposure-Management, gab die Veröffentlichung von AI Aware bekannt, einer hochentwickelten Erkennungsfunktion, die schnell feststellen kann, ob Lösungen für künstliche Intelligenz im ...
Webinar 08. Oktober: Countdown für NIS2

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 von 10 bis 11 Uhr ein zu „Countdown für NIS2 – Was Ihr Unternehmen ...
Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe

Fehlende Strategien gegen technologisch fundierte

Viele Unternehmen haben oft keine Strategie gegen raffinierte Cyber-Attacken. 83 Prozent der Unternehmen haben nach einer Umfrage keine umfassende Strategien gegen technologisch fundierte Cyber-Angriffe ...
Die Zahl der Ransomware-Angriffe steigt stark

Die Zahl der Ransomware-Angriffe steigt stark

Nach der „Ransomware Review: First Half of 2024″ wurde  im ersten Halbjahr 2024 ein signifikanter Anstieg von Ransomware-Angriffen weltweit beobachtet. Mit 1.762 veröffentlichten Fällen von ...
Daten retten mit ClickUp-Backups

Daten retten mit ClickUp-Backups

Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis ...
KI-generierte Skripte in neuer Malware entdeckt 

KI-generierte Skripte in neuer Malware entdeckt 

Bedrohungsakteure verwenden bereits seit einiger Zeit generative künstliche Intelligenz (GenAI), um überzeugende Phishing-Köder zu erstellen. Jetzt ist dem HP Threat Research-Team eine Malware ins Netz ...
BSI warnt vor 8.8 Schwachstelle in PDF-Reader

BSI warnt vor 8.8 Schwachstelle in PDF-Reader

Das von vielen KMUs als Alternative eingesetzte PDF-Tools Foxit-Reader hat eine hochgefährliche Schwachstelle mit einem CVSS-Wert 8.8 von 10. Laut BSI ist neben dem Reader auch das Editor-Modul betroffen ...
Nur 30 Prozent haben Cybersecurity-Teams rund um die Uhr

Nur 30 Prozent haben Cybersecurity-Teams rund um d

Nur ein Drittel der befragten Unternehmen verfügt über ein Security-Team, welches 24x7x365-Cybersecurity gewährleistet. Die neue Studie deckt aber auch Lücken in der Resilienz und der mangelnden ...
Security-Services mit Unterstützung für Microsoft Entra ID

Security-Services mit Unterstützung für Microsoft

Es gibt ein neues Update der Data-Protection-Plattform HYCU R-Cloud, welches weitreichende Neuerungen mit sich bringt. Dieses bietet Kunden mit der Unterstützung für Microsoft Entra ID zusätzlichen Schutz ...
Chinesisch gesponserte Spionageoperation Crimson Palace

Chinesisch gesponserte Spionageoperation Crimson P

Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht, eine vom chinesischen Staat gesponserte Spionageoperation. Der Report beschreibt die jüngsten Entwicklungen in ...
Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Der Encryption Key wird vielfach mit dem Cloud-Anb

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit ...
Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

Herausforderungen durch Cyberbedrohungen, IT-Ausfä

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen ...