Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt
Leittechnik-Hersteller Swistec konnte belegen, dass sein Produkt „SwiSBox“ die Anforderungen zur interoperablen Anbindung erfüllt.
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite.
Zwei Befragungen von niedergelassenen Ärzten und Ärztinnen zeigen zum Teil gravierende Mängel auf. Vieles davon lässt sich leicht abstellen.
Am 01. Mai 2023 endet die zweijährige Übergangsfrist zur Umsetzung der neuen Anforderung, warnt Axel Amelung von TÜV TRUST IT im Interview.
Gastkommentar von Jörg Vollmer, Qualys: Grundlegende Fragen, die sich Unternehmen im Zuge einer Absicherung vor Ransomware-Angriffen stellen müssen.
Das IT-Sicherheitskennzeichen soll Sicherheitseigenschaften von IT-Produkten transparent machen.
Bundesinnenministerin Nancy Faeser und Bundes-CIO Markus Richter sprechen zu Cyber-Security.
Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen Industrie. Doch es gibt auch Vorteile, die das nationale IT-Sic ...
Das Testat ist unter anderem Pflicht für Cloud-Anbieter, die in Deutschland mit Behörden zusammenarbeiten. Zuvor hatten es bereits AWS, Box, Fabasoft, Microsoft und Dropbox erhalten. Alibaba Cloud ist jedoch der erste Anbieter, der das ...
Die Gefährdungslage wird als "weiterhin auf hohem Niveau angespannt" bewertet. Ransomware und leicht angreifbare IoT-Geräte sorgten in den vergangen Monaten für eine Zunahme der Sicherheitsvorfälle. Besonders hohen Schaden richten Krim ...
Dem Bundesamt für Sicherheit in der Informationstechnik zufolge sind bis zu fünf Milliarden Geräte mit Bluetooth-Funktion betroffen. Nutzer sollen – sofern vorhanden - Updates umgehend einspielen. Falls noch kein Update verfügbar ist s ...
Das Testat bezieht sich auf die Microsoft Cloud Deutschland. AWS hat es bereits im Dezember 2016 erhalten. Außerdem wurden einige Cloud-Dienste von Azure Deutschland auf Basis der Cloud Controls Matrix (CCM) geprüft.
Den Behörden fiel eine Liste mit 5000 Zielpersonen in die Hände. Bei CEO-Fraud werden mit oft erstaunlich guter Kenntnis der Abläufe in Firmen Mitarbeiter vemeintlich von einem höheren Vorgesetzten aufgefordert, hohe Geldbeträge zu übe ...
Ihr fielen bereits zahlreiche große Unternehmen und Einrichtungen zum Opfer. Das BSI, Europol und Interpol haben Warnungen herausgegeben und Ermittlungen aufgenommen. Uneinigkeit herrscht bei Sicherheitsforschern darüber, um welche Mal ...
Ziel sind laut BSI in erster Linie private E-Mail-Konten von Funktionsträgern aus Wirtschaft und Verwaltung. Die werden offenbar sehr gezielt ausgesucht und angeschrieben. Unter dem Vorwand, es gebe "Auffälligkeiten bei der Nutzung des ...
Den Empfängern wird vorgeworfen, sie seien Teil einer Phishing-Kampagne gegen die Bundesregierung gewesen. Um das zu überprüfen, müssten sie den Anhang der E-Mail öffnen.
Ein nicht authentisierter Angreifer kann sie aus der Ferne ausnutzen, um das Administrator-Passwort herauszufinden. Gefahr besteht vor allem, wenn die Fernwartung aktiviert wurde und die Funktion zur Wiederherstellung von Passworten im ...
Eine deutliche Vereinfachung der Diskussionen mit Compliance-Beauftragten erhofft sich Amazon Web Services vor allem durch die neuen Umfeldparamatern die der Cloud-Provider mit dem BSI-C5-Katalog dokumentieren kann.
Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. ...
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den ...
Das hat das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen der Hannover Messe bekannt gegeben. OPC UA wird als grundlegender Baustein für Industrie 4.0 gesehen. Verbesserungsvorschläge des BSI wurden bereits umgesetz ...
Malware erpresst derzeit Besitzer von Android-Geräten. Die Ransome-Ware gibt vor, vom Bundeskriminalamt zu stammen. Hilfe gibt es bei einer gemeinsamen Beratungsstelle des Bundesamtes für Sicherheit in der Informationstechnik und dem V ...
Um Netzausfällen und Manipulationen vorzubeugen, müssen die Akteure der Energiewirtschaft und möglicherweise auch viele Industrieunternehmen mehr in IT-Sicherheit investieren. Das dürfte einige Player vor Herausforderungen stellen.
Über eine eigene technische Infrastruktur sollen Mobilgeräte der Mitglieder der Bundesregierung und des Bundestag künftig vor Spionage-Attacken geschützt werden. Laut Medieninformationen soll das Bundesamt für Sicherheit in der Informa ...
Große und kleine Katastrophen begleiten den Surfer bei seinen Touren durchs World Wide Web. Mal gerät er auf dubiose Seiten. Mal kommen ihm dabei Passwörter abhanden. Und wer den Schaden hat, braucht für mahnende Worte nicht zu sorgen. ...