Mehr Sicherheitslücken in europäischer Software

Mehr Sicherheitslücken in europäischer Software

Rund 80 Prozent der Anwendungen, die in EMEA-Staaten entwickelt wurden, hatten mindestens eine Schwachstelle. Das ist das Ergebnis der Studie „State of Software Security (SoSS)-Report EMEA“ von Veracode ...
Ransomware: 60 Prozent der Unternehmen sind extrem besorgt

Ransomware: 60 Prozent der Unternehmen sind extrem

Die neue Ransomware-Umfrage zeigt: Die Awareness für Ransomware in Unternehmen ist groß. Ihre Prävention ist aber nach wie vor in fast der Hälfte der Unternehmen noch nicht Chefsache. Jeder fünfte Befragte ...
KMU: Sorgen um Cybersecurity

KMU: Sorgen um Cybersecurity

In einer Umfrage bei deutschen KMUs gab nur ein Drittel an, dass sie den Cybersecurity Vorkehrungen ihres Unternehmens vertrauen. Als größte Sorge nach einer Attacke gaben die Unternehmen schwindendes ...
Hackergruppe nutzt Zero-Day-Schwachstelle aus

Hackergruppe nutzt Zero-Day-Schwachstelle aus

Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day-Schwachstelle in ...
DE im EU-Vergleich am stärksten von Ransomware betroffen

DE im EU-Vergleich am stärksten von Ransomware bet

Immer mehr kleine und mittlere Unternehmen (KMU) stehen vermehrt im Fokus von Cyber-Erpressern. Die APT-Gruppen Lockbit, BlackCat und Clop (oder Cl0p) sind besonders aktiv mit der Anzahl ihrer Attacken. Im ...
Sicherung von IoT und vernetzten Geräten

Sicherung von IoT und vernetzten Geräten

Der Bericht „Digital Trust in a Connected World: Navigating the State of IoT Security” zeigt die Bedenken und Herausforderungen auf, mit denen moderne Unternehmen konfrontiert sind, wenn es darum geht, ...
QR-Codes und Phishing: Quishing-Angriffe

QR-Codes und Phishing: Quishing-Angriffe

Wie Cyberkriminelle QR-Codes für Phishing missbrauchen. Der Einsatz von Technologie entwickelt sich ständig weiter, um privates und berufliches Leben bequemer zu gestalten, wie sich am Quick-Response-Code ...
Eindringlinge im E-Mail-Postfach

Eindringlinge im E-Mail-Postfach

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an ...
EU Cyber Resilience Act kontrovers diskutiert

EU Cyber Resilience Act kontrovers diskutiert

Je näher das Inkrafttreten des Cyber Resilience Acts (CRA-E) rückt, desto mehr Fragen stellen sich für Hersteller und Inverkehrbringer von Smart Devices. Künftig haften die Unternehmen für das Management ...
NIS2 erfordert neue Tools

NIS2 erfordert neue Tools

Die Richtlinie zur Netzwerk- und Informationssicherheit 2 (NIS2) wird bis Ende 2024 tausende Unternehmen innerhalb Deutschlands betreffen. Angesichts zunehmender Cyberbedrohungen will die europäische ...
Report 2023: Dominanz von Ransomware

Report 2023: Dominanz von Ransomware

Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich. Der Elastic Global Threat Report 2023 zeigt deutlich die Dominanz ...
TLS: Sichere Verschlüsselung für E-Mails?

TLS: Sichere Verschlüsselung für E-Mails?

Reicht TLS aus, um E-Mails sicher und DSGVO-konform zu verschlüsseln? Viele sagen ja, die Anwälte eher es kommt darauf an. Aber worauf? Stephan Heimel von SEPPmail beleuchtet diese Frage. Sowohl von ...
8 Millionen DDoS-Angriffe im ersten Halbjahr

8 Millionen DDoS-Angriffe im ersten Halbjahr

Die Anzahl der DDoS Attacken nimmt weiter zu. Seit dem russischen Angriffskrieg auf die Ukraine gibt es immer häufiger DDoS-Angriffen auf deutsche Einrichtungen, wie Flughäfen oder Behörden. Im ersten ...
Cyberresilienz stärken – Tipps für CISOs

Cyberresilienz stärken – Tipps für CISOs

Mit wachsender Digitalisierung wachsen auch die Cyberbedrohungen. Chief Information Security Officer (CISOs) müssen ihre Strategien regelmäßig anpassen. Eine KI-gesteuerte Bedrohungsabwehr ist eine ...