Microsoft: Exchange-Server-Update legt Server lahm

Microsoft: Exchange-Server-Update legt Server lahm

Microsoft hat Sicherheitsupdates für Exchange-Schwachstellen veröffentlicht Exchange Server 2019 und 2016 betreffen. Allerdings legen diese Updates den Server lahm, wenn er nicht englischsprachig ist. ...
Weitere 10.0 Sicherheitslücke im Endpoint Manager Mobile

Weitere 10.0 Sicherheitslücke im Endpoint Manager

Nach der ersten 10.0 Schwachstelle im Ivanti Endpoint Manager Mobile (EPMM) im Juli, warnt das BSI erneut vor einer weiteren 10.0 Schwachstelle. Dieses Mal betrifft die Sicherheitslücke CVE-2023-35082 alle ...
Cyberresilienz: Wie fatal sich Fehler auswirken

Cyberresilienz: Wie fatal sich Fehler auswirken

Die Folgen eines Cyberangriffs können verheerend sein. Sie reichen von finanziellen Verlusten über Rufschädigung bis hin zu rechtlichen Auswirkungen. Und das Risiko steigt. Meist führen drei Fehler zu ...
Mehr Sicherheit durch passwortlose Authentifizierung

Mehr Sicherheit durch passwortlose Authentifizieru

Passwörter sind nach wie vor ein Risiko im Bereich der Cybersicherheit. Eine sicherere Alternative ist die passwortlose Authentifizierung durch biometrische Daten oder Token. Für nahezu jeden Online-Dienst ...
BSI: Industrie-Router und PLCs mit kritischen Schwachstellen

BSI: Industrie-Router und PLCs mit kritischen Schw

Laut BSI: Der bekannte PLC-Hersteller Phoenix Contact muss gleich eine ganze Reihe an kritischen und hochgefährlichen Schwachstellen in seinen Industrieprodukten melden: TC ROUTER und TC CLOUD CLIENT, WP ...
Cybersecurity-Jobs auch im Zeitalter von KI essenziell

Cybersecurity-Jobs auch im Zeitalter von KI essenz

Neue Technologien – früher die Dampfturbine, heute Künstliche Intelligenz – haben schon immer unseren privaten und beruflichen Alltag maßgeblich verändert. Oft entstanden und entstehen damit neue ...
Cloud Security Report 2023: Bedrohung durch Fehlkonfigurationen

Cloud Security Report 2023: Bedrohung durch Fehlko

Trotz der zahlreichen Vorteile, die Unternehmen aus der Cloud ziehen, wie z. B. Skalierbarkeit und Flexibilität, stellt die effektive Sicherung der Cloud weiterhin eine Herausforderung dar. Die Umfrage ...
Studie: Effektivere Datennutzung durch Cybersecurity

Studie: Effektivere Datennutzung durch Cybersecuri

Viele Entscheidungsträger in Unternehmen erkennen den Zusammenhang zwischen Cybersecurity und effektiver Datennutzung nicht – obwohl sie wissen, dass eine wirksame IT-Security die Digitalisierung ...
Sichere Zusammenarbeit mit der Content-Collaboration-Plattform

Sichere Zusammenarbeit mit der Content-Collaborati

Moderne Teamarbeit mit Echtzeit-Content-Collaboration bietet mehr Sicherheit, ist barrierefrei und macht die Verwaltung einfacher denn je. Ein neuer Antivirus Service schützt vor Trojanern, Viren und ...
Der European Cyber Resilience Act

Der European Cyber Resilience Act

Der European Cyber Resilience Act (CRA) ist ein richtungsweisender Rechtsakt. Er wird eine Reihe aktueller Schwachstellen auf dem europäischen Technologiemarkt beheben und gleichzeitig künftige Risiken ...
Darknet-Preise für Pässe, Kreditkarten oder PayPal-Konten

Darknet-Preise für Pässe, Kreditkarten oder PayPal

Informationen haben ihren Wert: Bitdefender hat in einem Report festgestellt, welche Marktpreise für persönliche Informationen und Dokumente im Darknet gelten. Ein deutscher Personalausweis ist bereits ab ...
KMU: Bereits über 750.000 Cyberattacken registriert

KMU: Bereits über 750.000 Cyberattacken registrier

Von Januar bis Mai 2023 haben die Systeme von Kaspersky insgesamt 764.015 Angriffe auf kleine und mittelständische Unternehmen verzeichnet. 63 Prozent davon entfielen auf Exploits, die übrigen Angriffe ...
BEC: Wie und wo Cybergangster am meisten abkassieren

BEC: Wie und wo Cybergangster am meisten abkassier

Die meisten Medien sprechen immer über Ransomware und die Summen, die damit von den Unternehmen erpresst werden. Aber diese Summen sind nur Kleingeld gegen die 2022 beim FBI gemeldeten Verluste in Sachen ...
Threat Report: OneNote-Angriffe statt gefährliche Office-Makros

Threat Report: OneNote-Angriffe statt gefährliche

Im neuesten Bericht entdecken Sicherheitsexperten neue Angriffswege, cyberkriminelle Resilienz und alte Bekannte: Der ESET Threat Report H1 2023 zeigt, dass sich die Spielregeln der Cyberkriminellen ...
Beim Cloud-Anbieter-Wechsel auf Datensicherheit achten

Beim Cloud-Anbieter-Wechsel auf Datensicherheit ac

Unternehmen überlegen nicht selten, den Cloud-Anbieter aufgrund von Service-Angeboten oder aufgrund von wirtschaftlichen Aspekten zu wechseln. Allerdings sollte neben vielen validen Gründen immer der ...
Zero Trust, besonders bei Patientendaten

Zero Trust, besonders bei Patientendaten

Überall, wo Daten geschützt werden müssen, ist das Zero Trust-Prinzip ein unverzichtbarer Sicherheitsansatz – vor allem im Gesundheitssektor. Dort nehmen die Cyberangriffe rapide zu. Mit der ...
Cybersecurity: Risiken erkennen und proaktiv steuern

Cybersecurity: Risiken erkennen und proaktiv steue

Die neue ‚Cymulate Exposure Analytics‘-Lösung ermöglicht Anwendern ein ‚Continuous Threat Exposure Management‘, mit dem Risiken und Resilienzen fortan nicht mehr nur reaktiv, sondern auch proaktiv ...