Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen.

Ein Social Media-Post eines einzigen Mitarbeiters kann ein ganzes Unternehmen in Gefahr bringen.
EdgeIPS-Lösungen können Industrieunternehmen Einsparungen in Millionenhöhe bringen.
Energiewirtschaft nimmt auf den Angriffslisten von Kriminellen, Hacktivisten und vor allem staatlichen Akteuren einen der vordersten Plätze ein.
Betrug zielt auf potenzielle Investoren in Deutschland, den Niederlanden, Großbritannien, Belgien, Portugal sowie weitere Länder in Europa ab.
Studie von Trend Micro beleuchtet Gefahren aus dem „Darkverse“ und mögliche cyber-physische Bedrohungen.
Die Schwachstelle steckt in der Aktivierung der Anmeldung in mehreren Schritten. Sie ist unter Umständen auch mit einem bereits gehackten Konto möglich.
Unternehmen müssen sich auf die Implementierung der Software Bill of Materials (SBOM) vorbereiten, sagt Lena Smart, CIO bei MongoDB, im Gastbeitrag.
Sie schrumpfen unter Umständen von 120 auf 30 Tage. Die neuen Fristen gelten aber nur für unvollständige Patches. ZDI kritisiert eine Abnahme der Qualität von Sicherheitsupdates.
Die Aktualisierung ist Bestandteil eines Updates für Windows 11. Es steht derzeit nur im Beta Channel zur Verfügung. Microsoft verbessert auch die Speicherreplikation über WANs.
Quantencomputer werden in nicht allzu ferner Zukunft in der Lage sein, gängige Verschlüsselungsmethoden auszuhebeln. Höchste Zeit sich vorzubereiten.
Die Zahl der Hacking-Kampagnen mit LNK-Dateien nimmt um mehr als 1500 Prozent zu. An E-Mails angehängte Dateien mit schädlichen Makros werden indes seltener.
Controlware und Palo Alto Networks modernisieren Firewall- und Netzwerk-Infrastruktur der Luxemburger Unternehmensgruppe.
Unternehmensentscheider können aufgrund von Komplexität ihre digitalen Angriffsoberflächen nicht bewerten.
Ab Werk wird die Gruppenrichtlinie für die Kontosperrung aktiviert. Die Änderung soll Passwort-Angriffe auf RDP-Endpoints erschweren.
Sicherheitsarchitektur sollte veränderter Arbeitsweise in Homeoffices oder Shared Desks folgen.
"Transferstelle IT-Sicherheit im Mittelstand" TiSiM bietet bundesweit kostenlose IT-Sicherheits-Workshops durch qualifizierte IT-Sicherheitstrainer*innen.
Unsicherer Remote-Zugriff, fehlende Netzwerksegmentierung und unzureichende Automatisierung setzen Unternehmen Angriffen aus.
Bildungssektor leidet weltweit unter der höchsten Datenverschlüsselungsrate und der längsten Wiederherstellungszeit.
Emsisoft hat kostenloses Entschlüsselungs-Tool veröffentlicht, mit dem Opfer von AstraLocker und Yashma Dateien wiederherstellen, ohne Lösegeld zu zahlen.
IoT-Sicherheitsreport 2022 deckt deutliche Lücken in der Cybersicherheit auf.
Der Lockdown-Modus soll Nutzer vor staatlichen Hackerangriffen schützen. Modus schränkt bestimmte Funktionen wie den Erhalt von Dateianhängen und Facetime-Anrufen ein.
Verbesserte Security- und Datenschutzfunktionen sind laut Studie von Trend Micro das Hauptmotiv für den Ausbau privater 5G-Netze.
Gruppe setzt Technik ein, um die Blockierung ihrer URLS zu umgehen. Enormes Wachstum von Phishing-Angriffen im Vergleich zum Jahr 2022.
Wachsende Bedrohung durch Angriffe in Kombination mit Qualifikationsdefiziten frustriert Sicherheitsteams.
Israelisches IT-Security-Unternehmen simuliert Angriffspfade in verwundbare Teile von IT-Systemen.
Wer VMware-Server ohne Log4Shell-Abwehrmaßnahmen betreibt, ist laut Cybersecurity and Infrastructure Security Agency (CISA) stark gefährdet.
Erfolgreiche APT-Angriffe durch vollständigen Überblick über und Verwaltung von vernetzten IoT-Geräten verringern.
Trend Micro gründet Tochterunternehmen für mehr Cybersicherheit im Automotive-Bereich.
Große Risiken, da nur sehr wenige der alten Betriebssysteme moderne sicherheitsorientierte Strukturen aufweisen.
Forscher warnen vor möglichen Sicherheitsrisiken. Adobe begründet das Vorgehen mit Kompatibilitätsproblemen.