EU-Zertifizierung für Cybersicherheit

EU-Zertifizierung für Cybersicherheit

Mit dem „European Cybersecurity Scheme on Common Criteria“ (EUCC) gibt es nun einen ersten systematischen Ansatz zur Zertifizierung von Cybersicherheit. Die Kriterien des Zertifizierungsschemas wurden von ...
Drohendes Chaos bei der Umsetzung von NIS-2

Drohendes Chaos bei der Umsetzung von NIS-2

Analogie zu NIS-2: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre ...
Sensible Microsoft-365-Daten verschlüsseln

Sensible Microsoft-365-Daten verschlüsseln

Für Einrichtungen des öffentlichen Sektors und systemrelevante Versorgungsunternehmen, die unter KRITIS-Richtlinien fallen, sind die Regeln für die Datensicherheit noch einmal höher als in anderen ...
FBI: Kopf der REVIL-Ransomware-Bande verurteilt

FBI: Kopf der REVIL-Ransomware-Bande verurteilt

Die REVIL-Bande hatte spektakuläre Ransomware-Angriffe ausgeführt und 700 Millionen Dollar per Erpressung erbeutet. Der führende Kopf wurde bereits 2021 geschnappt, an die USA überstellt und zu fast 14 ...
Herkunftsländer der Cyberkriminellen

Herkunftsländer der Cyberkriminellen

In unserer heutigen Ära verlagert sich die Kriminalität zunehmend ins Digitale, wobei die Zahl der Cyberbedrohungen in den letzten Jahren dramatisch angestiegen ist. Zur Identifikation der Länder mit dem ...
DORA als Reaktion auf Cyberangriffe im Finanzsektor

DORA als Reaktion auf Cyberangriffe im Finanzsekto

Die Zahl der Cyberangriffe auf den Finanzsektor nimmt weltweit zu, und auch in Deutschland stellen Cyberattacken nach Einschätzung der Finanzaufsicht BaFin eine große Gefahr insbesondere für Banken und ...
Weltweite Kampagne gegen Regierungsbehörden entdeckt 

Weltweite Kampagne gegen Regierungsbehörden entdec

Die Experten von Kaspersky haben eine Cyberspionage-Kampagne aufgedeckt, die auf Regierungsbehörden weltweit abzielt. Im Rahmen der Kampagne werden mehr als 30 Malware-Dropper-Samples eingesetzt – teils ...
Fatal: Geschäftsführer halten Awareness Schulungen für überflüssig

Fatal: Geschäftsführer halten Awareness Schulungen

Eine repräsentative Umfrage zeigt, dass fast die Hälfte der deutschen Geschäftsführungen wichtige Security Awareness Schulungen für überflüssig hält. Diese Auswertung offenbart eine der große Lücken in den ...
XDR-Analyse: Wann und wo klopfen Angreifer meistens an?

XDR-Analyse: Wann und wo klopfen Angreifer meisten

Sicherheitsforscher von Barracuda haben die häufigsten Extended Detection and Response-(XDR)-Erkennungen des Jahres 2023 analysiert, basierend auf eigenen Daten, die von einem 24/7 Security Operations ...
Wie Angreifer bei Webanwendungen durch Schwachstellen schlüpfen

Wie Angreifer bei Webanwendungen durch Schwachstel

Schwachstellen bei der Zugangskontrolle und das Risiko der Offenlegung von Daten sind die weit verbreitetsten Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen. Dies zeigt eine aktuelle ...
Analyse Cybersicherheit: Welche Struktur nutzt das Unternehmen?

Analyse Cybersicherheit: Welche Struktur nutzt das

Die Organisationsstruktur des Unternehmens hat weitreichende Auswirkungen auf dessen Cybersicherheit. Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in ...
Europol: Ende-zu-Ende-Verschlüsselung blockiert Polizeiarbeit

Europol: Ende-zu-Ende-Verschlüsselung blockiert Po

Europol warnt die Industrie und die Regierungen, dass die Ende-zu-Ende-Verschlüsselung in digitalen Medien die Strafverfolgung maßgeblich behindern wird. Gerade hat Meta die Ende-zu-Ende-Verschlüsselung ...
Angriffstool Kapeka: Die spezielle Cyberwaffe 

Angriffstool Kapeka: Die spezielle Cyberwaffe 

Das neu aufgetauchtes IT-Angriffstool Kapeka aus Russland erregt derzeit Aufmerksamkeit. Sicherheitsforscher von WithSecure haben dieses Werkzeug entdeckt und der Angreifergruppe „Sandworm“ zugeordnet, die ...
Erneut erfolgreicher Cyberangriff auf Universität Düsseldorf

Erneut erfolgreicher Cyberangriff auf Universität

Bereits zum zweiten Mal muss die Heinrich-Heine-Universität Düsseldorf (HHU) die Öffentlichkeit informieren, dass ihre Systeme gehackt wurden, Daten abgeflossen sind und es einen Zugriff E-Klausurensystem ...
Passkey-Unterstützung für mobile Geräte

Passkey-Unterstützung für mobile Geräte

Der Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten Keeper Security kündigt die Unterstützung von Passkey-Management für mobile Geräte mit iOS und Android an. Somit gibt es ...
Lateral Movement erkennen und verstehen

Lateral Movement erkennen und verstehen

Bedrohungsakteure verschaffen sich durch Phishing oder die Ausnutzung von ungepatchten Schwachstellen Zugang zu einer Unternehmensanwendung, nehmen die Identität eines legitimen Users an und dringen mit ...
Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Forscher: Cisco-Appliance geknackt und Doom darauf

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der webbasierten Verwaltungsschnittstelle des Cisco ...
Bedrohungen durch Insider entgegenwirken

Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen ...