Webinar 08. Oktober: Countdown für NIS2

Webinar 08. Oktober: Countdown für NIS2

Ab 18. Oktober 2024 müssen Unternehmen die NIS2-Richtlinie einhalten. Uniscom mit idgard lädt zum kostenlosen Webinar am 08. Oktober 2024 von 10 bis 11 Uhr ein zu „Countdown für NIS2 – Was Ihr Unternehmen ...
Fehlende Strategien gegen technologisch fundierte Cyber-Angriffe

Fehlende Strategien gegen technologisch fundierte

Viele Unternehmen haben oft keine Strategie gegen raffinierte Cyber-Attacken. 83 Prozent der Unternehmen haben nach einer Umfrage keine umfassende Strategien gegen technologisch fundierte Cyber-Angriffe ...
Die Zahl der Ransomware-Angriffe steigt stark

Die Zahl der Ransomware-Angriffe steigt stark

Nach der „Ransomware Review: First Half of 2024″ wurde  im ersten Halbjahr 2024 ein signifikanter Anstieg von Ransomware-Angriffen weltweit beobachtet. Mit 1.762 veröffentlichten Fällen von ...
Daten retten mit ClickUp-Backups

Daten retten mit ClickUp-Backups

Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs – Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis ...
KI-generierte Skripte in neuer Malware entdeckt 

KI-generierte Skripte in neuer Malware entdeckt 

Bedrohungsakteure verwenden bereits seit einiger Zeit generative künstliche Intelligenz (GenAI), um überzeugende Phishing-Köder zu erstellen. Jetzt ist dem HP Threat Research-Team eine Malware ins Netz ...
BSI warnt vor 8.8 Schwachstelle in PDF-Reader

BSI warnt vor 8.8 Schwachstelle in PDF-Reader

Das von vielen KMUs als Alternative eingesetzte PDF-Tools Foxit-Reader hat eine hochgefährliche Schwachstelle mit einem CVSS-Wert 8.8 von 10. Laut BSI ist neben dem Reader auch das Editor-Modul betroffen ...
Nur 30 Prozent haben Cybersecurity-Teams rund um die Uhr

Nur 30 Prozent haben Cybersecurity-Teams rund um d

Nur ein Drittel der befragten Unternehmen verfügt über ein Security-Team, welches 24x7x365-Cybersecurity gewährleistet. Die neue Studie deckt aber auch Lücken in der Resilienz und der mangelnden ...
Security-Services mit Unterstützung für Microsoft Entra ID

Security-Services mit Unterstützung für Microsoft

Es gibt ein neues Update der Data-Protection-Plattform HYCU R-Cloud, welches weitreichende Neuerungen mit sich bringt. Dieses bietet Kunden mit der Unterstützung für Microsoft Entra ID zusätzlichen Schutz ...
Chinesisch gesponserte Spionageoperation Crimson Palace

Chinesisch gesponserte Spionageoperation Crimson P

Sophos hat seinen neuen Report „Crimson Palace: New Tools, Tactics, Targets“ veröffentlicht, eine vom chinesischen Staat gesponserte Spionageoperation. Der Report beschreibt die jüngsten Entwicklungen in ...
Der Encryption Key wird vielfach mit dem Cloud-Anbieter geteilt

Der Encryption Key wird vielfach mit dem Cloud-Anb

Sollten der Encryption Key, mit dem Unternehmen ihre sensiblen Daten verschlüsseln, zusätzlich zur Speicherung im Unternehmen auch dem Cloud-Provider zur Verfügung stehen? 58 Prozent der Unternehmen mit ...
Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

Herausforderungen durch Cyberbedrohungen, IT-Ausfä

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen ...
Effizienztaktiken bei Hackern verbessern ihren Profit

Effizienztaktiken bei Hackern verbessern ihren Pro

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Schließlich ...
Hochgefährliche Schwachstelle in TeamViewer für Windows

Hochgefährliche Schwachstelle in TeamViewer für Wi

In den TeamViewer Remote-Clients für Windows wurde eine hochgefährliche Schwachstelle entdeckt, die eine lokale Rechteausweitung auf einem Windows-System ermöglicht. Die Schwachstelle hat einen CVSS-Wert ...
KRITIS im Visier – Cyberangriffe steigen um 30 Prozent

KRITIS im Visier – Cyberangriffe steigen um 30 Pro

Der Bericht „Cyberangriffe auf Infrastrukturen: Die neue geopolitische Waffe“ untersucht die zunehmende Bedrohung durch Cyberangriffe auf kritische Infrastrukturen und bietet Einblicke in Maßnahmen zum ...
Das Internet der Dinge (IOT) als Einfallstor

Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen ...
Ransomware schwenkt um auf KMU als Ziel

Ransomware schwenkt um auf KMU als Ziel

Die jüngste Schläge gegen Ransomware-Gruppen zeigen ihre Wirkung und lassen die Ransomware-Produktivität 2024 abflachen. Allerdings konzentrieren sich die Angreifer zunehmend auf KMU. Und die weitere ...
Wenn Hersteller Schwachstellen nicht ernst nehmen 

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ernsthaft reagiert hat, obwohl die ...