APT: Kooperation von Hive, Royal und Black Basta Ransomware

APT: Kooperation von Hive, Royal und Black Basta R

Sophos veröffentlicht in seinem Bericht “Clustering Attacker Behavior Reveals Hidden Patterns” neue Erkenntnisse über Verbindungen zwischen den bekanntesten Ransomware-Gruppen des vergangenen Jahres: Hive, ...
Neues Killnet ist nur für die klügsten Köpfe

Neues Killnet ist nur für die klügsten Köpfe

KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet hat sich entschieden, den Hauptteil der Gruppe aufzulösen. Diese Entscheidung habe KillMilk getroffen, da rund ...
Ransomware: Kostenexplosion im Einzelhandel

Ransomware: Kostenexplosion im Einzelhandel

Cyberkriminalität ist eines der größten Risiken für Unternehmen aller Branchen. Dennoch sind Angriffsraten und daraus resultierende Schäden für Unternehmen je nach Branchensektor unterschiedlich. Das ...
LinkedIn: Persönliche Daten erst gestohlen, dann verkauft

LinkedIn: Persönliche Daten erst gestohlen, dann v

Die Daten eines Business-Netzwerks sind auch für Cybergangster interessant: mit gestohlenen Kontaktdaten und Profilen werden andere Unternehmen betrogen oder die Daten für BCE-Mails – Business-E-Mail ...
Tesla-Hack: Vollzugriff auf alle Funktionen

Tesla-Hack: Vollzugriff auf alle Funktionen

Doktoranden der TU Berlin und ein Sicherheitsforscher konnten mit einem Hack alle Premiumfunktionen eines Teslas nutzen, die Käufer normalerweise erst freischalten lassen müssen: volles Entertainment, ...
Nativer Schutz für VMs in Azure

Nativer Schutz für VMs in Azure

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit ...
Manipulierte Anzeigen rund um KI inklusive Malware

Manipulierte Anzeigen rund um KI inklusive Malware

Cyberkriminelle sind heutzutage Betrüger mit Trendbewusstsein! Den Hype um Künstliche Intelligenz nutzen sie geschickt für ihre Zwecke: in manipulierten Anzeigen rund um KI platzieren sie Banking-Trojaner ...
IT-Administration: Zu wenig Datensicherheit im Mittelstand

IT-Administration: Zu wenig Datensicherheit im Mit

Bei vielen Mittelständlern hat nicht nur der IT-Administrator uneingeschränkten Zugang zu allen betrieblichen Daten, sondern auch der IT-affine Azubi. Wenn dieser später das Unternehmen verlässt, behält er ...
Cyberangriffe auf Gesundheitsorganisationen

Cyberangriffe auf Gesundheitsorganisationen

Mehr als drei Viertel der Gesundheitsorganisationen in Deutschland sind von Cyberangriffen, Datenlecks oder Datenschutzvorfällen betroffen, so die aktuelle SOTI-Studie. 95 Prozent der IT-Fachleute betonen ...
Microsoft: Exchange-Server-Update legt Server lahm

Microsoft: Exchange-Server-Update legt Server lahm

Microsoft hat Sicherheitsupdates für Exchange-Schwachstellen veröffentlicht Exchange Server 2019 und 2016 betreffen. Allerdings legen diese Updates den Server lahm, wenn er nicht englischsprachig ist. ...
Cyberresilienz: Wie fatal sich Fehler auswirken

Cyberresilienz: Wie fatal sich Fehler auswirken

Die Folgen eines Cyberangriffs können verheerend sein. Sie reichen von finanziellen Verlusten über Rufschädigung bis hin zu rechtlichen Auswirkungen. Und das Risiko steigt. Meist führen drei Fehler zu ...
Weitere 10.0 Sicherheitslücke im Endpoint Manager Mobile

Weitere 10.0 Sicherheitslücke im Endpoint Manager

Nach der ersten 10.0 Schwachstelle im Ivanti Endpoint Manager Mobile (EPMM) im Juli, warnt das BSI erneut vor einer weiteren 10.0 Schwachstelle. Dieses Mal betrifft die Sicherheitslücke CVE-2023-35082 alle ...
Mehr Sicherheit durch passwortlose Authentifizierung

Mehr Sicherheit durch passwortlose Authentifizieru

Passwörter sind nach wie vor ein Risiko im Bereich der Cybersicherheit. Eine sicherere Alternative ist die passwortlose Authentifizierung durch biometrische Daten oder Token. Für nahezu jeden Online-Dienst ...
BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

BSI: Industrie-Router und PLCs mit kritischen Schw

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP ...
Cybersecurity-Jobs auch im Zeitalter von KI essenziell

Cybersecurity-Jobs auch im Zeitalter von KI essenz

Neue Technologien – früher die Dampfturbine, heute Künstliche Intelligenz – haben schon immer unseren privaten und beruflichen Alltag maßgeblich verändert. Oft entstanden und entstehen damit neue ...
Cloud Security Report 2023: Bedrohung durch Fehlkonfigurationen

Cloud Security Report 2023: Bedrohung durch Fehlko

Trotz der zahlreichen Vorteile, die Unternehmen aus der Cloud ziehen, wie z. B. Skalierbarkeit und Flexibilität, stellt die effektive Sicherung der Cloud weiterhin eine Herausforderung dar. Die Umfrage ...
Studie: Effektivere Datennutzung durch Cybersecurity

Studie: Effektivere Datennutzung durch Cybersecuri

Viele Entscheidungsträger in Unternehmen erkennen den Zusammenhang zwischen Cybersecurity und effektiver Datennutzung nicht – obwohl sie wissen, dass eine wirksame IT-Security die Digitalisierung ...
Sichere Zusammenarbeit mit der Content-Collaboration-Plattform

Sichere Zusammenarbeit mit der Content-Collaborati

Moderne Teamarbeit mit Echtzeit-Content-Collaboration bietet mehr Sicherheit, ist barrierefrei und macht die Verwaltung einfacher denn je. Ein neuer Antivirus Service schützt vor Trojanern, Viren und ...
Der European Cyber Resilience Act

Der European Cyber Resilience Act

Der European Cyber Resilience Act (CRA) ist ein richtungsweisender Rechtsakt. Er wird eine Reihe aktueller Schwachstellen auf dem europäischen Technologiemarkt beheben und gleichzeitig künftige Risiken ...