Sicherheitsmanagement

Zero Day Initiative verkürzt Fristen zur Offenlegung von SchwachstellenZero Day Initiative verkürzt Fristen zur Offenlegung von Schwachstellen

Zero Day Initiative verkürzt Fristen zur Offenlegung von Schwachstellen

Sie schrumpfen unter Umständen von 120 auf 30 Tage. Die neuen Fristen gelten aber nur für unvollständige Patches. ZDI kritisiert…

3 Jahre ago
Defender for Endpoint: Microsoft verbessert Schutz vor RansomwareDefender for Endpoint: Microsoft verbessert Schutz vor Ransomware

Defender for Endpoint: Microsoft verbessert Schutz vor Ransomware

Die Aktualisierung ist Bestandteil eines Updates für Windows 11. Es steht derzeit nur im Beta Channel zur Verfügung. Microsoft verbessert…

3 Jahre ago
Der Q-Day nahtDer Q-Day naht

Der Q-Day naht

Quantencomputer werden in nicht allzu ferner Zukunft in der Lage sein, gängige Verschlüsselungsmethoden auszuhebeln. Höchste Zeit sich vorzubereiten.

3 Jahre ago
Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-ShortcutsErsatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts

Ersatz für Office-Makros: Hacker verbreiten Malware über Windows-Shortcuts

Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros…

3 Jahre ago
Neues Netzwerk- und Security-Konzept für SaarGummiNeues Netzwerk- und Security-Konzept für SaarGummi

Neues Netzwerk- und Security-Konzept für SaarGummi

Controlware und Palo Alto Networks modernisieren Firewall- und Netzwerk-Infrastruktur der Luxemburger Unternehmensgruppe.

3 Jahre ago
Wie hoch ist mein Cyberrisiko?Wie hoch ist mein Cyberrisiko?

Wie hoch ist mein Cyberrisiko?

Unternehmensentscheider können aufgrund von Komplexität ihre digitalen Angriffsoberflächen nicht bewerten.

3 Jahre ago
Windows 11: Microsoft verbessert Schutz vor Ransomware-AngriffenWindows 11: Microsoft verbessert Schutz vor Ransomware-Angriffen

Windows 11: Microsoft verbessert Schutz vor Ransomware-Angriffen

Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.

3 Jahre ago
IT-Security als NetzwerkfunktionalitätIT-Security als Netzwerkfunktionalität

IT-Security als Netzwerkfunktionalität

Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.

3 Jahre ago
Unterstützung bei IT-Sicherheit für AusbildungsbetriebeUnterstützung bei IT-Sicherheit für Ausbildungsbetriebe

Unterstützung bei IT-Sicherheit für Ausbildungsbetriebe

"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.

3 Jahre ago
IIoT- und OT-Sicherheit steckt in vielen Unternehmen noch in den KinderschuhenIIoT- und OT-Sicherheit steckt in vielen Unternehmen noch in den Kinderschuhen

IIoT- und OT-Sicherheit steckt in vielen Unternehmen noch in den Kinderschuhen

Unsicherer Remote-Zugriff, fehlende Netzwerksegmentierung und unzureichende Automatisierung setzen Unternehmen Angriffen aus.

3 Jahre ago
Schulen und Unis im Visier von Ransomware-AttackenSchulen und Unis im Visier von Ransomware-Attacken

Schulen und Unis im Visier von Ransomware-Attacken

Bildungssektor leidet weltweit unter der höchsten Datenverschlüsselungsrate und der längsten Wiederherstellungszeit.

3 Jahre ago
Kostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und YashmaKostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und Yashma

Kostenlose Entschlüsselung für Opfer der Ransomware AstraLocker und Yashma

Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.

3 Jahre ago
Verwundbare IoT in Medizin, Produktion und KRITISVerwundbare IoT in Medizin, Produktion und KRITIS

Verwundbare IoT in Medizin, Produktion und KRITIS

IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.

3 Jahre ago
Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ PersonenLockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Lockdown Mode: Apple präsentiert Sicherheitsfunktion für „gefährdete“ Personen

Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.

3 Jahre ago
Sicherheitsanforderungen treiben private 5G-Netze voranSicherheitsanforderungen treiben private 5G-Netze voran

Sicherheitsanforderungen treiben private 5G-Netze voran

Verbesserte Security- und Datenschutzfunktionen sind laut Studie von Trend Micro das Hauptmotiv für den Ausbau privater 5G-Netze.

3 Jahre ago

Phishing-Angriff auf Facebook-Messenger stiehlt Millionen von Anmeldedaten

Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.

3 Jahre ago

Hohe Burnout-Rate bei Cybersicherheitsexperten

Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.

3 Jahre ago

Schwarz IT bringt Cybersecurity-Lösungen von XM Cyber auf deutschen Markt

Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.

3 Jahre ago

APT-Gruppen attackieren VMware-Server mit Log4Shell

Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.

3 Jahre ago

Risiken von Advanced Persistent Threats (APT) für IoT-Geräte

Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.

3 Jahre ago