Große Lücken bei Detection & Response im OT-Bereich

Große Lücken bei Detection & Response im OT-Be

Aus den Ergebnissen eines neuen Reports geht hervor, dass unternehmensinterne Security Operation Center (SOCs) Detection & Response auf den OT-Bereich ausweiten wollen. Fehlende Sichtbarkeit und ...
Datenleaks im Darknet: Viele Unternehmen reagieren nicht

Datenleaks im Darknet: Viele Unternehmen reagieren

Kaspersky-Experten benachrichtigten im vergangenen Jahr 258 Unternehmen weltweit darüber, dass ihre Datenbanken oder kompromittierten Konten im Darknet zum Verkauf angeboten werden. Fast ein Drittel ...
Ford Infotainmentsystem anfällig per WLAN

Ford Infotainmentsystem anfällig per WLAN

Der vermehrte Einsatz von IT im Auto bringt auch die Fehleranfälligkeit bzw. die Schwachstellen mit. So muss Ford melden, dass sein SYNC3-Infotainmentsystem per WLAN angreifbar ist. Die Fahrsicherheit des ...
Erste mobile Lösung für Secure Service Edge (SSE)

Erste mobile Lösung für Secure Service Edge (SSE)

Mit Hilfe des Absolute Secure Web Gateway Service, ein Zusatzmodul, das sich eng in die umfangreichen Richtlinien von Absolute Secure Access schützt die Mitarbeiter beim Browsen bei mobilem, entfernten und ...
DDoS-Angriffe: Deutschland besonders häufig betroffen

DDoS-Angriffe: Deutschland besonders häufig betrof

Weltweit stieg die Zahl der DDoS-Angriffe im Vergleich zum ersten Halbjahr 2022 um 13 Prozent, von knapp über 6 Millionen auf rund 6,8 Millionen. Dies gipfelte darin, dass es im Jahr 2022 fast 13 Millionen ...
Test: Endpoint-Schutz für MacOS Ventura

Test: Endpoint-Schutz für MacOS Ventura

Für mehr Schutz unter MacOS Ventura hat das unabhängige Testlabor AV-TEST 5 Lösungen für Unternehmens-Netzwerke getestet und 9 Schutzpakete für Einzelplätze. Während viele Produkte glänzen, haben ein paar ...
Managed XDR: KMU und Mittelstand gegen Hacker​

Managed XDR: KMU und Mittelstand gegen Hacker​

Cyberattacken treffen alle Unternehmen, egal ob groß oder klein. Dennoch gibt es einen Unterschied: KMUs kämpfen mit ganz anderen Bandagen gegen Hacker als Großkonzerne. Ontinue, Experte für Managed ...
Mithilfe von KI: Steigende Cyberattacken auf Unternehmen

Mithilfe von KI: Steigende Cyberattacken auf Unter

Gehörten in der Vergangenheit bestimmte Branchen zu den bevorzugten Zielscheiben, nehmen Hacker mittlerweile jedes Unternehmen ins Visier, das potenziell in der Lage ist, Lösegeld zu bezahlen. Hinzu kommt, ...
Ransomware-Bande CLOP erfolgreich mit neuer Angriffstaktik

Ransomware-Bande CLOP erfolgreich mit neuer Angrif

CLOP hat sich mittlerweile in der Ransomware-Szene zu einer der international agilsten Hackerbanden etabliert. Auch der Angriff auf die MOVEit-Schwachstelle hat die APT-Gruppe alleine durchgezogen und ...
Cyberangriffe: Mangelhafte Sicherheit in deutschen Unternehmen

Cyberangriffe: Mangelhafte Sicherheit in deutschen

Obwohl bereits einfache Schritte die Sicherheit erhöhen können, setzen nur 64,5 Prozent der deutschen Unternehmen Passwort-Richtlinien ein, erstellen 58,0 Prozent Backups und nutzen 54,0 Prozent eine ...
APT: Kooperation von Hive, Royal und Black Basta Ransomware

APT: Kooperation von Hive, Royal und Black Basta R

Sophos veröffentlicht in seinem Bericht “Clustering Attacker Behavior Reveals Hidden Patterns” neue Erkenntnisse über Verbindungen zwischen den bekanntesten Ransomware-Gruppen des vergangenen Jahres: Hive, ...
Neues Killnet ist nur für die klügsten Köpfe

Neues Killnet ist nur für die klügsten Köpfe

KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet hat sich entschieden, den Hauptteil der Gruppe aufzulösen. Diese Entscheidung habe KillMilk getroffen, da rund ...
Ransomware: Kostenexplosion im Einzelhandel

Ransomware: Kostenexplosion im Einzelhandel

Cyberkriminalität ist eines der größten Risiken für Unternehmen aller Branchen. Dennoch sind Angriffsraten und daraus resultierende Schäden für Unternehmen je nach Branchensektor unterschiedlich. Das ...
LinkedIn: Persönliche Daten erst gestohlen, dann verkauft

LinkedIn: Persönliche Daten erst gestohlen, dann v

Die Daten eines Business-Netzwerks sind auch für Cybergangster interessant: mit gestohlenen Kontaktdaten und Profilen werden andere Unternehmen betrogen oder die Daten für BCE-Mails – Business-E-Mail ...
Tesla-Hack: Vollzugriff auf alle Funktionen

Tesla-Hack: Vollzugriff auf alle Funktionen

Doktoranden der TU Berlin und ein Sicherheitsforscher konnten mit einem Hack alle Premiumfunktionen eines Teslas nutzen, die Käufer normalerweise erst freischalten lassen müssen: volles Entertainment, ...
Nativer Schutz für VMs in Azure

Nativer Schutz für VMs in Azure

Für einen nativen Schutz für VMs in Azure bietet sich die neue Version Zerto 10 für Microsoft Azure an. Sie bringt eine verbesserte Lösung für Disaster Recovery und Mobilität, unterstützt auch VMs mit ...
Manipulierte Anzeigen rund um KI inklusive Malware

Manipulierte Anzeigen rund um KI inklusive Malware

Cyberkriminelle sind heutzutage Betrüger mit Trendbewusstsein! Den Hype um Künstliche Intelligenz nutzen sie geschickt für ihre Zwecke: in manipulierten Anzeigen rund um KI platzieren sie Banking-Trojaner ...
IT-Administration: Zu wenig Datensicherheit im Mittelstand

IT-Administration: Zu wenig Datensicherheit im Mit

Bei vielen Mittelständlern hat nicht nur der IT-Administrator uneingeschränkten Zugang zu allen betrieblichen Daten, sondern auch der IT-affine Azubi. Wenn dieser später das Unternehmen verlässt, behält er ...
Cyberangriffe auf Gesundheitsorganisationen

Cyberangriffe auf Gesundheitsorganisationen

Mehr als drei Viertel der Gesundheitsorganisationen in Deutschland sind von Cyberangriffen, Datenlecks oder Datenschutzvorfällen betroffen, so die aktuelle SOTI-Studie. 95 Prozent der IT-Fachleute betonen ...