Konsolidierung für umfassende Cloud-Sicherheit

Konsolidierung für umfassende Cloud-Sicherheit

Der Einsatz von Cloud-Technologien zur Förderung von Innovationen, Rationalisierung von Prozessen und Erhaltung der Wettbewerbsfähigkeit bringt Herausforderungen mit sich. Dies gilt insbesondere für die ...
Weitere Sicherheitslücken bei MOVEit

Weitere Sicherheitslücken bei MOVEit

Die Bedrohung geht offensichtlich weiter: Entdeckung einer weiteren Schwachstelle für unautorisierte SQL-Injection. Ein erneuter Patch von MOVEit ist notwendig, um Cyberangriffe zu verhindern. Jeden Tag ...
Der Kampf mit den Compliance-Richtlinien

Der Kampf mit den Compliance-Richtlinien

Europäische Unternehmen blicken mit Sorge in die Zukunft: Vier von fünf haben größere Bedenken bezüglich der Einhaltung von Compliance-Richtlinien als noch vor fünf Jahren. Dabei liegt die Last in mehr als ...
Gefährlicher Telegram-Klon

Gefährlicher Telegram-Klon

Modifizierte Versionen von mobilen Anwendungen sind in der Welt der Apps stark verbreitet. Diese Anwendungen bieten möglicherweise zusätzliche Funktionen und Anpassungen, reduzierte Preise oder sind in ...
Mittäter KI: Der Diebstahl von Identitätsdaten 

Mittäter KI: Der Diebstahl von Identitätsdaten 

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch ...
Cyberkriminelle imitieren Internet-Präsenzen

Cyberkriminelle imitieren Internet-Präsenzen

Das Imitieren von realen Webseiten ist eine beliebte Methode von Bedrohungsakteuren, um Opfer zum Klicken zu bewegen und so an sensible Daten zu kommen. In einer Kampagne, die von Sicherheitsforschern von ...
Cloud-Visibilität und Cloud-Schutz

Cloud-Visibilität und Cloud-Schutz

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während ...
Neue Taktiken der Cyber-Kriminellen

Neue Taktiken der Cyber-Kriminellen

Basierend auf der Analyse tatsächlicher Angriffe bietet der „Cloud Native Threat Report“ IT-Sicherheitsexperten einen Einblick in die sich verändernden Taktiken, Techniken und Verfahren der ...
Alles über den CISO

Alles über den CISO

Was muss ein CISO mitbringen? In der heutigen Bedrohungslandschaft tragen Chief Information Security Officers eine erhebliche Verantwortung. Die Rolle eines CISO einfach mal so übernehmen ist keine gute ...
Trends bei Managed Detection & Response (MDR)

Trends bei Managed Detection & Response (MDR)

MDR-Anbieter helfen IT- und Sicherheitsverantwortlichen, die Entwicklung ihres Sicherheitsprogramms zu beschleunigen und die Sicherheitslage zu verbessern. Da ein Ende des Fachkräftemangels im Bereich ...
Neue Schwachstellen: OneNote, Makros, UEFI

Neue Schwachstellen: OneNote, Makros, UEFI

Der Bedrohungsreport zeigt neue Angriffsmethoden: Cyberkriminelle nutzen UEFI-Schwachstellen aus und missbrauchen Datei-Formate von Microsoft um Sicherheitsfunktionen bei Makros zu umgehen. Die Zahl der ...
ChatGPT: Chatbot hat viele Vertrauensproblem

ChatGPT: Chatbot hat viele Vertrauensproblem

ChatGPT hat ein Vertrauensproblem – das hat eine Umfrage von Malwarebytes ergeben. 81 Prozent der Befragten, die mit ChatGPT vertraut sind, sind der Meinung, dass ChatGPT ein potenzielles Sicherheitsrisiko ...
Wie lange bleiben Cyberattacken im Unternehmen unbemerkt?

Wie lange bleiben Cyberattacken im Unternehmen unb

Eine Umfrage zeigt den fatalen Irrglauben bei der Dauer zwischen Cyberattacke und erkennbaren Auswirkungen: Viele Mitarbeiter in Deutschlang glauben, dass sich Auswirkungen eines Cyberangriffs innerhalb ...
LockBit übernimmt Angriffscode für macOS-Ziele

LockBit übernimmt Angriffscode für macOS-Ziele

Laut den Cybersecurity-Experten von Kaspersky hat LockBit vor kurzem seine Multiplattform-Funktionen aufgerüstet. Durch die Übernahmen von Angriffscode von berüchtigten Ransomware-Gruppen BlackMatter und ...
Security-Report Q1/23: Neue Malware oft aus Russland und China 

Security-Report Q1/23: Neue Malware oft aus Russla

Cyberangreifer lassen sich ständig neue Methoden für Attacken einfallen. Der Security-Report für das 1. Quartal 2023 zeigt aber nicht nur neue Fallen, sondern belegt, dass drei der vier Neuzugänge auf der ...
Security-Plattform mit NextGen XDR- und KI-Fähigkeiten

Security-Plattform mit NextGen XDR- und KI-Fähigke

Die Vision One-Plattform stärkt die Cyber-Resilienz von Unternehmen durch Früherkennung und schnelle Reaktion. Dafür sorgen nun zusätzlich die neuen XDR- und KI-Fähigkeiten der nächsten Generation. Trend ...
CISO-Umfrage: Lösegeld als primärer Problemlöser

CISO-Umfrage: Lösegeld als primärer Problemlöser

57 Prozent der deutschen CISOs gehen davon aus, dass ihre Arbeitgeber Lösegeld bezahlen würden, um ihre Systeme wiederherzustellen und die Veröffentlichung von Daten zu vermeiden, wenn sie in den kommenden ...
Best Practices für Zero-Trust

Best Practices für Zero-Trust

Der rasche Wandel hin zu mehr Remote-Arbeit und die damit verbundene explosionsartige Zunahme von Geräten hat die Zahl der Cyber-Bedrohungen drastisch erhöht. Vor diesem Hintergrund stehen Unternehmen vor ...