Cyberangriffe: 3 von 4 Ärzten sehen sich schlecht geschützt

Cyberangriffe: 3 von 4 Ärzten sehen sich schlecht

Cyberangriffe bereitet Medizinern – sei es in Kliniken oder Praxen – große Sorgen. Wie eine Bitkom-Studie zeigt, sehen sich drei Viertel (74 Prozent) der Ärzteschaft in deutschen Krankenhäusern nicht ...
Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Zero-Trust-Netzwerkzugriff und Segmentierung zur R

Branchenweit gibt es eine erste gemeinsame Lösung für Zero-Trust-Netzwerkzugriff und Zero-Trust-Segmentierung zur Risikominderung in hybriden Infrastrukturen. Appgate und Illumio wollen mit der neuen ...
Cybersecurity 2022: fast 80 Prozent der Ransomware-Opfer zahlen

Cybersecurity 2022: fast 80 Prozent der Ransomware

Nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele ...
Hacker: LockBit 3.0 bietet Continental-Dateiliste zum Download an

Hacker: LockBit 3.0 bietet Continental-Dateiliste

Laut Chatprotokoll der Leak-Seite von LockBit will die Hackergruppe insgesamt 40 TByte Daten bei Continental gestohlen haben. Da die verlangten 50 Millionen Dollar wohl nicht gezahlt wurden, findet sich ...
Cyberabwehr auf Hardware-Ebene als neue Lösung

Cyberabwehr auf Hardware-Ebene als neue Lösung

Wenn traditionelle Sicherheitssoftware allein nicht mehr ausreicht, muss die Cyberabwehr auf der Hardware-Ebene stattfinden. X-PHY von Flexxon, ein Solid-State-Laufwerk (SSD) mit eingebetteter künstlicher ...
Ransomware-Report: LockBit bleibt am gefährlichsten

Ransomware-Report: LockBit bleibt am gefährlichste

LockBit bleibt auch im Oktober führend unter den Gruppen, die Ransomware-as-a-Service (RaaS) verkaufen. Das zeigt der Malwarebytes Ransomware-Report für Oktober. Selbst die gefährlichen Gruppen Black Basta ...
Fernzugriff: VPN ist out – Zero Trust ist in

Fernzugriff: VPN ist out – Zero Trust ist in

Einer Umfrage zufolge wollen zwar viele Unternehmen auf Zero Trust setzen, aber 95 Prozent der Unternehmen nutzen auch immer noch VPN, um Hybrid Work und verteilte Arbeitsumgebungen über Niederlassungen ...
Thales: Daten des Waffenhersteller von LockBit veröffentlicht

Thales: Daten des Waffenhersteller von LockBit ver

Glaubt man den Screenshots und den angebotenen ZIP-Dateien, dann hat LockBit die beim Waffenhersteller Thales erbeuteten Daten veröffentlicht – oder zumindest Teile davon. Thales hat bis jetzt kein ...
Bitdefender-Dekryptor gegen RanHassan-Ransomware

Bitdefender-Dekryptor gegen RanHassan-Ransomware

Opfer der RanHassan-Ransomware können ab sofort ihre Daten mit einem universellen Bitdefender-Dekryptor wieder entschlüsseln. Damit stellt Bitdefender mittlerweile 22 Dekryptoren zur Verfügung. Die ...
Russische Hacker-Bande Killnet: weitere IT-Attacken gegen die USA 

Russische Hacker-Bande Killnet: weitere IT-Attacke

Killnet, die viele Ziele in der USA per DDoS attackiert haben, wollten bereits vor wenigen Wochen die Angriffe gegen die USA einstellen. Ziel war es das Verhältnis von Russland und der USA verbessern. ...
Hackergruppe Polonium nutzt Cloud-Dienste für Attacken

Hackergruppe Polonium nutzt Cloud-Dienste für Atta

Die Hackergruppe POLONIUM (APT) hat mit bisher unbekannten Backdoors und Cyberspionage-Tools Ziele in Israel attackiert. Für die Attacken nutzt die Gruppe meist Cloud-Dienste. Die ESET Forscher haben die ...
iOS Extraktion Toolkit 8 um iPhone und iPad auszulesen

iOS Extraktion Toolkit 8 um iPhone und iPad auszul

ElcomSoft kommt mit einem großen Update des mobilen forensischen Extraktionstools Elcomsoft iOS Forensic Toolkit heraus, um ausgewählte iPhone- und iPad-Modelle auslesen zu können. checkm8-basierte ...
Kosten-Nutzen-Analyse der IT-Sicherheit 

Kosten-Nutzen-Analyse der IT-Sicherheit 

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr lässt sich durch eine Kosten-Nutzen-Analyse mit einer ...
Webinar 16. November 2022: Bulletproof Recovery

Webinar 16. November 2022: Bulletproof Recovery

Veeam und FAST LTA laden ein zum gemeinsamen kostenlosen Webinar am 16. November 2022 ab 10:00 Uhr zum Thema „Bulletproof Recovery“. Denn ohne funktionierendes Recovery ist das beste Backup keinen ...
Unternehmen-Logins: Fast 60 Prozent nutzen Namen und Passwörter

Unternehmen-Logins: Fast 60 Prozent nutzen Namen u

Eine globale Umfrage von Yubico zeigt, dass 59% der Mitarbeiter immer noch auf Name und Passwörter als primäre Methode zur Authentifizierung ihrer Konten vertrauen. Die Studie zeigt teile erschreckende ...
Cloud Server Privilege Management for Dummies

Cloud Server Privilege Management for Dummies

Mit „Cloud Server Privilege Management for Dummies” veröffentlicht Delinea, ein führender Anbieter von Privileged-Access-Management (PAM)-Lösungen für nahtlose Sicherheit, ein kostenloses E-Book, das ...
LockBit will 40 TByte Daten von Continental veröffentlichen

LockBit will 40 TByte Daten von Continental veröff

Offiziell gibt es immer noch keine Bestätigung zu einem Hackerangriff von LockBit auf Continental. Wenn das Chatprotokoll auf der Leak-Seite von LockBit echt ist, dann verhandelte man um die Übergabe von ...
Großbritannien scannt ganzes Land nach Cyber-Schwachstellen 

Großbritannien scannt ganzes Land nach Cyber-Schwa

Das National Cyber Security Centre (NCSC), die Cyber-Sicherheitsbehörde von Großbritannien, startet einen Schwachstellen-Scan, der alle Systeme des Landes im Internet auf Cyber-Schwachstellen untersucht. ...