KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherh

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich letztlich auf die öffentliche Sicherheit und ...
Risiken cyber-physischer Systeme reduzieren

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken in Industrie und ...
Die chinesische Hacker-Gruppe Sharp Dragon

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre ...
DSGVO: Meta verstößt am häufigsten dagegen

DSGVO: Meta verstößt am häufigsten dagegen

In den sechs Jahren, die es die DSGVO gibt, meldeten Datenschutzbehörden über 2072 Verstöße, die mit 4,5 Milliarden Euro Strafe geahndet wurden. Deutschland an dritter Stelle mit 186 Verstößen und 55 ...
Gefahr durch Phishing-as-a-Service-Toolkit V3B

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind vielfältig und reichen von einfachen ...
Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt sind Unternehmen in der Lage, die ...
Staatliches Rechenzentrum spart Backups ein – Daten-Totalverlust

Staatliches Rechenzentrum spart Backups ein – Date

In Indonesien gab es am 20. Juni eine großflächigen Störung von digitalen Diensten: Es kam heraus, dass ein staatliches Rechenzentrum angegriffen und teilweise per Ransomware verschlüsselt wurde. Backups ...
Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH Unternehmen

Cyber-Bedrohung: Vorfälle bei 60 Prozent der DACH

Die häufigste Cyber-Bedrohung von Unternehmen in DACH waren Business-Email-Compromise-Attacken, so die Ergebnisse einer Umfrage. Ransomware halten die Hälfte der befragten Sicherheitsverantwortlichen für ...
Cyberversicherung: Wann lohnt sie sich?

Cyberversicherung: Wann lohnt sie sich?

Unternehmen sind immer häufiger das Ziel von Cyberangriffen und das kann teuer werden. Bitkom hat jetzt einen Leitfaden zu Cyberversicherungen für Unternehmen veröffentlicht. Darin geht es um Prävention ...
Schnelleres und platzsparendes Backup & Recovery

Schnelleres und platzsparendes Backup & Recove

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. Als erstes Linux-basiertes Speichersystem bieten die Silent ...
Teamviewer meldet Cyberattacke

Teamviewer meldet Cyberattacke

Bereits am 26. Juni 2024 hat das Security-Team des Remote-Service-Anbieters Teamviewer eine “Auffälligkeit” in ihrer IT-Struktur festgestellt. Nun ist klar, dass es eine Cyberattacke durch die APT-Gruppe ...
Timelines: Schnellere Analyse von Bedrohungen

Timelines: Schnellere Analyse von Bedrohungen

Timelines machen die chronologischen Ereignisse vor, während und nach einer Cyberattacke detailliert sichtbar. Sicherheitsanalysten können dadurch Bedrohungen schneller erkennen und untersuchen. ...
Finanzinstitute: Schwachstelle Cloud verursacht hohen Schaden

Finanzinstitute: Schwachstelle Cloud verursacht ho

Finanzinstitute verwenden die Cloud für die meisten Anwendungen und speichern dort ihre sensiblen Daten. Die Absicherung übernehmen herkömmliche Sicherheitstools. Darüber können Cyberkriminelle leicht in ...
SugarGh0st RAT: Trojaner spricht gezielt KI-Experten an

SugarGh0st RAT: Trojaner spricht gezielt KI-Expert

SugarGh0st RAT (Remote Access Trojaner) hat scheinbar das Ziel, an US-amerikanische, nicht-öffentliche Informationen über generative künstliche Intelligenz zu gelangen. Möglicherweise stecken chinesische ...
BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul

BSI warnt: Erneut kritische Schwachstelle in MOVEi

Bereits 2023 geriet MOVEit in die Schlagzeilen durch schwerwiegende Sicherheitslücken, besonders im FTP-Modul. Die Cl0p-Gruppe nutzt die Lücke aus und griff sofort viele Unternehmen an. Nun gibt es wieder ...
Cybersicherheit: Schäden durch Cyberangriffe nehmen zu

Cybersicherheit: Schäden durch Cyberangriffe nehme

Cyberangriffe auf Unternehmen werden immer häufiger und durch die Verwendung von künstlicher Intelligenz immer raffinierter. Um die Cybersicherheit zu gewährleisten sind deshalb fortschrittliche Maßnahmen ...
Kostenloses KI-Tool mit versteckter Malware 

Kostenloses KI-Tool mit versteckter Malware 

Kaspersky-Experten haben eine neue Malware-Kampagne entdeckt, die die Beliebtheit von KI-Tools ausnutzt. Ein angebotener KI-Stimmengenerator wird kostenlos angeboten. Allerdings versteckt sich die Malware ...
Staatliche Hackergruppen und ihre Ziele

Staatliche Hackergruppen und ihre Ziele

Chinesische Hackergruppen attackieren verschiedene Wirtschaftsbranchen, russische Gruppen spionieren in der EU und greifen die Ukraine an. Nordkoreanische Hacker konzentrieren sich auf die Luft- und ...
Daten im KI-Zeitalter effizient schützen und verwalten

Daten im KI-Zeitalter effizient schützen und verwa

Durch die neue Zusammenarbeit von VAST Data und Superna sind besonders große Mengen unstrukturierter Daten, die durch die Verwendung von Künstlicher Intelligenz anfallen, auf der VAST Data Platform noch ...