Arbeitswelt: Rückkehr ins Büro

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter an eine selbstbestimmte Wahl ihres Arbeitsorts und dessen, was ...
Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Tesla: Mitarbeiter gab wohl 100 GByte Daten weiter

Laut einer Meldung des Handelsblatts will ein Ex-Mitarbeiter von Tesla 100 GByte Daten entwendet haben und hat diese der Redaktion übergeben. Der Informat wirft Tesla vor, dass der Konzern seine Daten und ...
Qbot bleibt Top Malware

Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese ...
Die DSGVO und der AI Act

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. Konkret sollen verbindliche Fristen für die Weiterleitung von Beschwerden und eine ...
Verantwortungsvoller Einsatz von Generative AI

Verantwortungsvoller Einsatz von Generative AI

Eine neue organisationsweite Plattform bietet Unternehmen einen breitgefächerten Ansatz, um die Einführung von Generative-AI-Technologien zu beschleunigen. Darüber hinaus unterstützt sie Unternehmen dabei, ...
Unsichere Videokonferenzen

Unsichere Videokonferenzen

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. ...
Legale OneDrive- und Dropbox-Links für Angriffe

Legale OneDrive- und Dropbox-Links für Angriffe

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit gefährlichen Zielen. Die ...
E-Mail-Attacken: HTML-Anhänge am gefährlichsten

E-Mail-Attacken: HTML-Anhänge am gefährlichsten

Bei E-Mail-Attacken fungieren HTML-Anhänge nach wie vor als gefährlichster Dateityp. Daher setzen Angreifer mehr auf HTML-Anhänge: ihr Anteil sich innerhalb eines Jahres verdoppelt, so Barracuda Networks. ...
Schwachstellen in Netgear Nighthawk RAX30-Routern

Schwachstellen in Netgear Nighthawk RAX30-Routern

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme von verbundenen Smart Devices. Die ...
Cyber-Resilienz bewerten

Cyber-Resilienz bewerten

Zahlreiche Cyberangriffe und Schlagzeilen über Datenschutzverletzungen erinnern Unternehmen immer wieder daran, dass die Cybersicherheit fragil ist. Das Modell des ortsunabhängigen Arbeitens verschärft die ...
Regulierung von KI-Software

Regulierung von KI-Software

Weltweit gibt es Bestrebungen, einen rechtlichen Rahmen für künstliche Intelligenz abzustecken. Es gab Anhörungen vor dem US-Kongress, bei denen sich unter anderem der ChatGPT-Chef Sam Altman für eine ...
Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Deutsche Firmen: 84 Prozent erwarten einen Cyberan

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen Unternehmen in den nächsten zwölf Monaten, Opfer eines Cyberangriffs zu werden. ...
EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzschildes

EU Cyber-Solidaritäts-Gesetz: Aufbau eines Schutzs

Im April legte die Europäische Kommission einen Vorschlag für das EU-Gesetz zur Cyber-Solidarität vor, einen milliardenschweren Plan zur Stärkung der Cybersicherheitsfähigkeiten in den EU-Mitgliedstaaten. ...
Altbekannte Schwachstellen bleiben unbeachtet

Altbekannte Schwachstellen bleiben unbeachtet

Anfang dieser Woche gab die CISA bekannt, dass sie neue Linux-Schwachstellen in ihren Katalog aufgenommen hat, mit der Warnung, dass sie aktiv ausgenutzt werden. Die jüngsten Ergänzungen des Katalogs der ...
Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bleibt die größte Sorge

Cloud-Sicherheit bereitet Cybersecurity-Experten nach wie vor die größte Sorge, wie eine Umfrage auf der diesjährigen RSA Conference offenbart. Dabei wurden im Rahmen der diesjährigen RSA Conference in San ...
XDR-Innovation: Schnellere Abwehr komplexer Bedrohungen 

XDR-Innovation: Schnellere Abwehr komplexer Bedroh

Mit Cisco Extended Detection and Response (XDR) sollen Sicherheitsabläufe in herstellerübergreifenden, hybriden Umgebungen beschleunigt und vereinfacht werden. Evidenzbasierter Automatisierung priorisiert ...
ChatGPT Fake-Apps: Teure Abos gegen null Funktionen

ChatGPT Fake-Apps: Teure Abos gegen null Funktione

Ein Sophos-Report deckt die Abzocke durch kostspielige ChatGPT-Nachahmungen auf: Die Betrugs-Apps florieren weiterhin aufgrund von Lücken in den App-Store-Richtlinien vom aktuellen Interesse rund um die ...
Neue Phishing-Taktiken bei Unternehmens-E-Mails

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda hat drei neue Phishing-Taktiken von ...
Neue KI/ML-gestützte Threat-Protection-Plattform

Neue KI/ML-gestützte Threat-Protection-Plattform

Proofpoint stattet seine Plattformen Aegis Threat Protection, Identity Threat Defense und Sigma Information Protection mit einer Reihe neuer Funktionen aus. Diese versetzen Unternehmen in die Lage, ...
Erste XDR-Lösung für ChromeOS in Unternehmen

Erste XDR-Lösung für ChromeOS in Unternehmen

CrowdStrike Falcon Insight XDR hilft Kunden, ihre ChromeOS-Geräteflotte zu verwalten und sich einen Überblick zu verschaffen, ohne dass eine Mobile Device Management-Lösung erforderlich ist. Die ...