China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits

China: Unternehmen müssen Schwachstellen melden –

Unternehmen – auch ausländische – sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an eine staatliche Stelle zu melden. Allerdings warnen Experten, da China ...
Sicherheitsstandards für den Zahlungsverkehr

Sicherheitsstandards für den Zahlungsverkehr

Der Payment Security Report 2023 fällt mit dem bevorstehenden Termin für die Einführung des Payment Card Industry Data Security Standard (PCI DSS) Version 4.0 zum Zahlungsverkehr zusammen. Diese ...
Grundlagen effektiver Security Operations (SecOps)

Grundlagen effektiver Security Operations (SecOps)

Die anhaltende Bedrohung durch Cyberattacken stellt Unternehmen nach wie vor vor große Herausforderungen. Viele setzen in Sachen SecOps mittlerweile auf externe Anbieter. Doch auch dann ist IT-Sicherheit ...
Neue Gefahr: Hacken von Elektrofahrzeugen

Neue Gefahr: Hacken von Elektrofahrzeugen

Immer mehr Menschen entscheiden sich für Elektroautos, sei es aus Innovationsgründen, sei es aus Umweltgründen. Doch die ökologischen und technologischen Vorteile von Elektrofahrzeugen sind mit neuartigen ...
SASE: Secure Access Service Edge

SASE: Secure Access Service Edge

Im gleichen Maße, in dem Unternehmensnetzwerke wachsen, steigen auch die Sicherheitsanforderungen. Es reicht längst nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Die Lösung ...
Cyberkriminalität kostet Deutschland 206 Milliarden Euro

Cyberkriminalität kostet Deutschland 206 Milliarde

Cyberkriminalität wie der Diebstahl von IT-Geräten und Daten sowie digitale Spionage, Wirtschaftsspionage und Sabotage werden Deutschland im Jahr 2023 rund 206 Milliarden Euro kosten, wie Bitkom am Freitag ...
Web 3.0 bietet neue Angriffsflächen

Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in der es hieß, dass man zu Hause bleiben und den persönlichen Kontakt einschränken solle, musste ...
Künstliche Intelligenz in der IT

Künstliche Intelligenz in der IT

Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das Jahr, in dem Unternehmen und Verbraucher gleichermaßen von generativen KI-Tools ...
SASE-Lösungen gegen Personalmangel in der IT

SASE-Lösungen gegen Personalmangel in der IT

Der deutsche IT-Sektor leidet unter Personalmangel und ist chronisch unterbesetzt. Laut Bitkom fehlten in Deutschland im vergangenen Jahr etwa 137.000 IT-Fachkräfte – der Höchstwert eines seit Jahren ...
KI als Gefahr und Chance für die IT-Sicherheit

KI als Gefahr und Chance für die IT-Sicherheit

Die IT-Sicherheit ist einer der Bereiche, die gerade durch KI verändert werden. Einerseits hilft KI den Kriminellen dabei, Angriffe effizienter, ausgefeilter und skalierbarer zu machen sowie sich der ...
Erneuerbare Energiesysteme unzureichend gesichert

Erneuerbare Energiesysteme unzureichend gesichert

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital ...
Sicherheitslücke in Citrix ShareFile

Sicherheitslücke in Citrix ShareFile

Tenable Research hat eine aktuelle Sicherheitslücke in Citrix – konkret in in Citrix ShareFile – entdeckt. Wenn diese Schwachstelle ausgenutzt wird, könnte ein Angreifer Zugangsdaten oder Token stehlen, ...
Bei Cyberversicherungen kommt es aufs Kleingedruckte an

Bei Cyberversicherungen kommt es aufs Kleingedruck

Unternehmen sehen sich bei Cyberversicherungen mit steigenden Prämien, niedrigeren Deckungssummen und strengeren Anforderungen an ihre IT-Sicherheit konfrontiert. Der Abschluss einer erschwinglichen und ...
Firewall-as-a-Service

Firewall-as-a-Service

Konfigurationsfehler in der Cloud sind gefährlich. Das gilt umso mehr, wenn Sicherheitslösungen wie Firewalls betroffen sind. Mit einer gemanagten „Firewall-as-a-Service“ lassen sich viele Probleme von ...
Realst Infostealer Malware infiziert macOS-Ziele

Realst Infostealer Malware infiziert macOS-Ziele

Der Realst Infostealer wird über gefälschte Blockchain-Spiele verbreitet und zielt auch auf macOS Betriebssysteme ab. Anfang Juli berichtete der Sicherheitsforscher iamdeadlyz über mehrere gefälschte ...
Resilience gegen Cyber-Angriffe stärken

Resilience gegen Cyber-Angriffe stärken

Ein führende Anbieter von selbstheilenden, intelligenten Sicherheitslösungen, hat den weiteren Ausbau seines Ökosystems von Absolute Application Resilience bekannt gegeben. Gemeinsame Kunden können nun die ...
Passkey-Management

Passkey-Management

Keeper unterstützt jetzt die Verwaltung von Passkeys für Desktop- und Webbrowser für die einfache und sichere passwortlose Nutzung auf unterstützten Websites. Ein führender Anbieter von Zero-Trust- und ...
Auch Apple-Hardware nicht per se sicher

Auch Apple-Hardware nicht per se sicher

Die Bitdefender Labs haben globale Daten über die Gefahrenlage für macOS-Systeme ausgewertet: Auch Apple-Hardware ist Ziel von Hackern. Das Ergebnis der Zahlen aus der globalen Telemetrie für das Jahr 2022 ...
Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Cloud-Attacken: Nur 10 Minuten bis zum Schaden

Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss einer Cloud-Attacke dauert nur noch 10 Minuten. Das belegt der neueste Global Cloud Threat Report. Der Report schlüsselt auf, welche Gefahren ...