Sicherheitsmanagement

NIS2: Schutz kritischer Infrastrukturen in EuropaNIS2: Schutz kritischer Infrastrukturen in Europa

NIS2: Schutz kritischer Infrastrukturen in Europa

EU hat NIS2 beschlossen und die EU-Staaten müssen die Richtlinie bis Oktober 2024 in nationales Recht überführen. Was kommt auf…

2 Jahre ago
Hacking-Kampagne nutzt acht Jahre alte SicherheitslückeHacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Hacking-Kampagne nutzt acht Jahre alte Sicherheitslücke

Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.

2 Jahre ago
Sicheres Selfhacking zur Aufdeckung von SchwachstellenSicheres Selfhacking zur Aufdeckung von Schwachstellen

Sicheres Selfhacking zur Aufdeckung von Schwachstellen

Kostenloses Tool zur Schwachstellen- und Risikoerkennung von Datenexfiltrationen über DNS.

2 Jahre ago
Studie: Ein Drittel der deutschen Angestellten gefährdet die IT-Sicherheit des UnternehmensStudie: Ein Drittel der deutschen Angestellten gefährdet die IT-Sicherheit des Unternehmens

Studie: Ein Drittel der deutschen Angestellten gefährdet die IT-Sicherheit des Unternehmens

Der Anteil der Mitarbeiter mit geringer oder sehr geringer Kompetenz im Bereich IT-Sicherheit steigt deutlich. Nur noch 27 Prozent sprechen…

2 Jahre ago
Twitter: Datenleck nicht auf Systemfehler zurückzuführenTwitter: Datenleck nicht auf Systemfehler zurückzuführen

Twitter: Datenleck nicht auf Systemfehler zurückzuführen

Ein geringer Teil der aktuell angebotenen Daten stammt jedoch aus einem früheren Sicherheitsvorfall. Twitter geht davon aus, dass der Leak…

2 Jahre ago
Mehr als 60.000 Exchange-Server anfällig für ProxyNotShell-AngriffeMehr als 60.000 Exchange-Server anfällig für ProxyNotShell-Angriffe

Mehr als 60.000 Exchange-Server anfällig für ProxyNotShell-Angriffe

Die Zahl sinkt seit Mitte Dezember um rund 23.000. Ein Patch steht bereits seit Anfang November zur Verfügung.

2 Jahre ago
“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

“Der Aufwand für einen Angriff lohnt sich in den meisten Fällen.”

IT-Sicherheit muss Gefahren im Netz und am Endpunkt erkennen und abwehren, sagen Thomas Kraus und Paul Smit von ForeNova im…

2 Jahre ago
Warum zahlen Unternehmen nach wie vor Ransomware-Lösegeld?Warum zahlen Unternehmen nach wie vor Ransomware-Lösegeld?

Warum zahlen Unternehmen nach wie vor Ransomware-Lösegeld?

Unternehmen sind sich der Gefahr durchaus bewusst, setzen aber andere Prioritäten und halten sich nicht an Best Practices, sagt Gastautor…

2 Jahre ago
Kein Verlass mehr auf Perimeter-SicherheitKein Verlass mehr auf Perimeter-Sicherheit

Kein Verlass mehr auf Perimeter-Sicherheit

Exponentielles Wachstum von Angriffspotentialen veranlasst Unternehmen, Sicherheit jenseits der Firewall in den Vordergrund zu stellen.

2 Jahre ago
Trends Folge 9: KI-gestützte CybersicherheitTrends Folge 9: KI-gestützte Cybersicherheit

Trends Folge 9: KI-gestützte Cybersicherheit

Das Damokles-Schwert der Datenschutzverletzungen schwebt über den CISOs und die Tage der Passwörter sind gezählt.

2 Jahre ago
Trends Folge 8: Security by Design und DeepfakesTrends Folge 8: Security by Design und Deepfakes

Trends Folge 8: Security by Design und Deepfakes

Hybride Arbeitsmodelle werden für Kriminelle das Einfallstor in die Unternehmensnetzwerke werden.

2 Jahre ago
Cybersecurity-Software findet gefährliche IoT-SchwachstellenCybersecurity-Software findet gefährliche IoT-Schwachstellen

Cybersecurity-Software findet gefährliche IoT-Schwachstellen

Onekey erweitert Schutz gegen Zero-Day-Attacken und bietet transparente Auflistung von Softwarekomponenten.

2 Jahre ago
Cybersecurity-Maßnahmen: Hochbeliebt bedeutet nicht immer hocheffektivCybersecurity-Maßnahmen: Hochbeliebt bedeutet nicht immer hocheffektiv

Cybersecurity-Maßnahmen: Hochbeliebt bedeutet nicht immer hocheffektiv

Unternehmen in der deutschen Finanzbranche ignorieren signifikante Möglichkeiten zur Verbesserung ihrer Cybersicherheit.

2 Jahre ago
Wipro führt erweitertes Beratungsangebot in Europa einWipro führt erweitertes Beratungsangebot in Europa ein

Wipro führt erweitertes Beratungsangebot in Europa ein

Jüngste Akquisitionen im Beratungsbereich ermöglichen eine End-to-End-Cybersecurity-Lösung für Unternehmen.

2 Jahre ago
Google warnt vor neuer kommerzieller SpywareGoogle warnt vor neuer kommerzieller Spyware

Google warnt vor neuer kommerzieller Spyware

Heliconia nimmt Browser und Windows Defender ins Visier. Das Exploitation Framework setzt auf in den vergangenen Monaten gepatchte Sicherheitslücken.

2 Jahre ago

Cyberrisiken für CNC-Maschinen

Im Zuge von Industrie 4.0 werden CNC-Anlagen zunehmend vernetzt, was sie zu einem attraktiven Ziel für Cyberangriffe macht.

2 Jahre ago

Microsoft warnt vor Sicherheitsrisiko durch veralteten Open-Source-Web-Server

Der Web-Server Boa ist in diversen IoT-Geräten implementiert. Seit 2005 wird Boa nicht mehr unterstützt. Betroffen sind unter anderem Geräte…

2 Jahre ago

SSO-Verfahren sicher im Griff mit MFA und IAM-Orchestrierung

SSO kann sich bei einem erfolgreichen Angriff auf die Anmeldedaten schnell zu einem Single Point of Failure entwickeln, warnt Mehmet…

2 Jahre ago

OT-Umgebungen verstärkt im Visier der Cyberkriminellen

Unternehmen stecken mehr Geld in OT-Sicherheit. Viele wissen aber nicht, ob sie schon einmal kompromittiert wurden.

2 Jahre ago

Porsche Holding Salzburg schützt sich gegen Datenverlust

Keepit bietet mit SaaS-Datensicherungslösungen Schutz vor Ransomware-Bedrohungen und verhindert Datenverlust durch Cyberangriffe.

2 Jahre ago