Cloud-native Sicherheit

Cloud-native Sicherheit

Da die Cloud-Infrastruktur immer mehr an Bedeutung gewinnt, ist ihre Absicherung zu einem zentralen Thema in den Behörden geworden. Daher ist die Implementierung von Cloud-nativer Sicherheit ein wichtiger ...
Microsoft kann verschlüsselte ZIP-Dateien öffnen

Microsoft kann verschlüsselte ZIP-Dateien öffnen

Sicherheitsforscher haben festgestellt, dass Microsoft wohl in der Lage ist auf Onedrive bzw. Sharepoint abgelegte verschlüsselte ZIP-Archive zu öffnen und scannen – sofern sie wohl mithilfe von Windows ...
Cyberspionage: Fileless Malware DownEX entdeckt

Cyberspionage: Fileless Malware DownEX entdeckt

Die Experten der Bitdefender Labs haben eine neue Malware-Familie entdeckt. Die anspruchsvolle und sehr gezielt ausgespielte Attacke unter dem Namen DownEx zielt aktuell noch auf Regierungsbehörden in ...
Konjunkturschwäche verringert Cyberabwehr

Konjunkturschwäche verringert Cyberabwehr

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. Das macht Unternehmen potenziell ...
Security as a Service

Security as a Service

Weltweit nutzen Unternehmen zunehmend Security-as-a-Service (SECaaS)-Lösungen, Zero Trust und KI. Für 42 Prozent der Befragten ist die „Geschwindigkeit der Bedrohungsabwehr“ der Hauptgrund für die Nutzung ...
Mobile Security mit App-Anomaly-Detection

Mobile Security mit App-Anomaly-Detection

Ansonsten harmlose Apps können nach dem Update plötzlich kompromittiert sein, wie auch neu installierte Apps. Bitdefender hat in seiner Mobile Security for Android eine neue App-Anomaly-Detection-Funktion ...
Datenschutzverletzungen in der Cloud

Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute berichteten über einen Anstieg der ...
Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten alle Daten 

Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten

Wie eine Studie zeigt, können trotz einer Lösegeldzahlung nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen. Der Großteil der Unternehmen hat Probleme mit ...
KMU-Firewall-Router mit WiFi-6E und Cloud-Management 

KMU-Firewall-Router mit WiFi-6E und Cloud-Manageme

Als kosteneffiziente Lösung für Netzwerke kleiner Unternehmen bietet Zyxel Networks seinen neuen WiFi-6E-Router SCR 50AXE. Das Gerät wurde speziell für die Anforderungen kleiner Unternehmen sowie die ...
XDR-Lösung für (I)IoT- und OT-Endpoints

XDR-Lösung für (I)IoT- und OT-Endpoints

Als erster Sicherheitsanbieter bietet CrowdStrike eine Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints. Die XDR-IoT-Lösung soll umfassenden Schutz für Internet of Things Assets ...
Bitmarck-Attacke: BKKs bleiben weiterhin gestört

Bitmarck-Attacke: BKKs bleiben weiterhin gestört

Vor fast 3 Wochen wurde der Krankenkassen eigene IT-Dienstleister Bitmarck von einer Cyberattacke getroffen. Das hatte zur Folge, dass viele Betriebskrankenkassen, wie etwa die SBK lahmgelegt wurden und ...
Neue Server-Suite senkt Risiko von Backdoor-Bedrohungen

Neue Server-Suite senkt Risiko von Backdoor-Bedroh

Die neue Version der Server Suite von Delinea sichert und konsolidiert den Identitätszugriff auf Server. Zu den Verbesserungen gehören neue Authentifizierungsoptionen für Unternehmen, die Active Directory ...
Reaktionszeit nach Alarm: 4 Tage und mehr!  

Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle bis zu 4 Tage Zeit um ihren Angriff auszuführen. Dabei helfen Angreifern die 60 ...
PLAY-Gruppe: Deutsche Außenwirtschaftsagentur GTAI gehackt

PLAY-Gruppe: Deutsche Außenwirtschaftsagentur GTAI

Die GTAI – Germany Trade & Invest – , die Außenwirtschaftsagentur der Bundesrepublik Deutschland, wurde durch einen Hackerangriff lahmgelegt. Die APT-Gruppe PLAY hat auf ihrer Leak-Seite den Angriff ...
MXDR: Mit KI und Expertenwissen gegen Hacker​

MXDR: Mit KI und Expertenwissen gegen Hacker​

KI-basierte Risikoanalyse und menschlichem Expertenwissen: Ontinue stellt seine Managed Extended Detection and Response (MXDR) vor und erklärt, welche drei typischen Probleme Unternehmen durch die ...
Datenverschlüsselung durch Ransomware so hoch wie nie

Datenverschlüsselung durch Ransomware so hoch wie

In seinem neuen Report State of Ransomware 2023 belegt Sophos, dass eine Datenverschlüsselung durch Ransomware mit 76 (international) noch nie so ein hohes Niveau erreicht hatte. Eine Auswertung zeigt ...
Test: Ist auf eine Endpoint-Security Verlass?

Test: Ist auf eine Endpoint-Security Verlass?

Seit den massenhaften Ransomware-Kampagnen von APT-Gruppen und den Kollateralschäden durch den Ukraine-Russland-Konflikt ist die Cyberabwehr am Endpoint das Top-Thema. Das Labor von AV-TEST hat 17 ...
Countdown zur NIS2-Richtlinie

Countdown zur NIS2-Richtlinie

Die neue NIS2-Richtlinie soll die internen Cybersicherheitsmaßnahmen verbessern und gleichzeitig auch die Zusammenarbeit zwischen Unternehmen und innerhalb der EU fördern. Bis zum 17. Oktober dieses Jahres ...