Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Voicemail: Microsoft Dynamic 365 für Phishing miss

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von Avanan bzw. CheckPoint zeigen ...
Schwachstelle in Netgear-Router lässt externen Zugriff zu

Schwachstelle in Netgear-Router lässt externen Zug

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und wird auch von Kleinstunternehmen genutzt. Der Router ist ...
Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

Mitarbeiter: 90 Prozent brauchen Basisschulung in

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit alltäglichen cybersicherheitsrelevanten ...
IT-Security-Teams geben Antwort zur Corporate Security

IT-Security-Teams geben Antwort zur Corporate Secu

Eine Umfrage unter 500 Mitarbeitern in IT-Security-Teams zeigt, dass die Corporate Security in Sachen Schutzmaßnahmen der gestiegener Bedrohungslage hinterher hinkt. Gegenüber dem Vorjahr sind nur noch ...
Cyber-Attacken gegen ausländische Regierung

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort die Regierung täglich bedrohen. Die Inseln mit 100.000 Einwohnern ...
Cloud Bot Defense für Amazon CloudFront 

Cloud Bot Defense für Amazon CloudFront 

F5 stellt AWS-Kunden ab sofort über einen einfach zu implementierenden Connector einen hocheffizienten, KI-gesteuerten Bot-Schutz zur Verfügung. F5 Distributed Cloud Bot Defense ist eine ...
CryWiper: Ransomware zerstört in Wirklichkeit die Daten

CryWiper: Ransomware zerstört in Wirklichkeit die

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten werden nicht verschlüsselt, sondern mit Zufallsdaten ...
Proaktiv planen: Leitfaden zur Reaktion auf Security-Vorfälle

Proaktiv planen: Leitfaden zur Reaktion auf Securi

In einer Umgebung mit ständig zunehmenden und gezielteren Cyberbedrohungen ist jede Organisation gefährdet. Sophos liefert einen Leitfaden zur proaktiven Planung der Reaktion auf Security-Vorfälle. Es ist ...
Google Cloud: Datenanalyse um Angriffsmuster zu erkennen

Google Cloud: Datenanalyse um Angriffsmuster zu er

NTT DATA arbeitet mit Google Cloud für mehr Cybersicherheit zusammen. Unternehmen können Logdaten von Sicherheits- und Netzwerkkomponenten sowie Anwendungen, die sie generieren, privat aufbewahren, ...
Willkommen im Trend Micro Partner-Channel

Willkommen im Trend Micro Partner-Channel

Im Partner-Channel finden Sie nach Datum sortiert alle Artikel, News und Whitepaper die von Trend Micro veröffentlicht wurden. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheit, hilft ...
Medizineinrichtungen: 90 Prozent hatten Datenschutzvorfall

Medizineinrichtungen: 90 Prozent hatten Datenschut

Wie eine Studie zeigt: 9 von 10 IT-Fachkräften in der Gesundheitsbranche attestieren Mängel bei der Sicherheit von Patientendaten. Bereits über 90 % der Gesundheitseinrichtungen in Deutschland haben schon ...
MacOS Monterey: Endpoint-Schutz-Lösungen im Test

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 Mac-Schutzpakete für Einzelplätze getestet.    In vielen ...
LockBit senkt Preis für Continental-Daten auf 40 Millionen Dollar

LockBit senkt Preis für Continental-Daten auf 40 M

LockBit hat bei seinem Ransomware-Angriff auf Continental über 40.000 Gigabyte Daten entwendet. Mit dabei: vertrauliche Unterlagen von VW, BMW, Mercedes. Nun senkt LockBit den Preis für die Daten von 50 ...
Cyber Threat Report zeigt neue Taktiken bei Cyber-Gangs

Cyber Threat Report zeigt neue Taktiken bei Cyber-

Der Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf. Im Cyber Threat Report von Deep Instinct gibt es Hinweise auf unbekannte Taktiken und neue Opfer im ...
Kennen Angestellte die IT-Notfallpläne im Unternehmen?

Kennen Angestellte die IT-Notfallpläne im Unterneh

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA. Nur jeder zweite Beschäftigte weiß, ...
Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch

Zahl der von Datenlecks betroffenen Unternehmen bl

Laut einer Analyse des Dark Web Monitors ist die Zahl von Datenlecks betroffener Unternehmen weiterhin sehr hoch. Allerdings sind durch die geleakten Daten wohl weniger Nutzer sind betroffen. 2019 waren es ...
BSI-Digitalbarometer: 31% wissen nichts über Cyber-Gefahren

BSI-Digitalbarometer: 31% wissen nichts über Cyber

Laut Digitalbarometer 2022 des BSI haben 31% der Befragten noch nie von Sicherheitsempfehlungen zum Schutz vor Online-Kriminalität gehört. Viele der Befragten arbeiten auch in Unternehmen, was präventive ...
2022: 400.000 neue Malware-Dateien pro Tag!

2022: 400.000 neue Malware-Dateien pro Tag!

Das aktuelle Kaspersky Security Bulletin verzeichnet einen Anstieg um 5 Prozent bei Malware und plus von 181 Prozent bei Ransomware im Vergleich zum Vorjahr 2021. Das sind durchschnittlich etwa 400.000 ...
LastPass: Erneuter Hack beim Online-Passwort-Manager 

LastPass: Erneuter Hack beim Online-Passwort-Manag

Bereits im August musste Lastpass ein Datenleck vermelden. Nun gab es einen erneuten, erfolgreichen Hack, wobei Quellcode und technische Informationen durch unbefugten Zugriff auf den Cloudspeicher eines ...