Oktober 2023

Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit

Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit

Ransomware ist nach wie vor eine Bedrohung, aber GenAI und die Cloud sind auf dem Vormarsch und dominieren derzeit den Markt. Es herrscht ein Mangel an Fachkräften, und IT-Dienstleister überdenken ihre Rolle. Wie kann man im Geschäft erfolgreich bleiben und die IT-Sicherheit in Zukunft gewährleisten? Denn KI revolutioniert die IT-Sicherheit! Laut den aktuellen Daten hat …

Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit Weiterlesen »

Authentifizierung: Passwörter oder doch passwortlos?

Authentifizierung: Passwörter oder doch passwortlos?

Passwörter sind ein notwendiges Übel, wenn es darum geht, den Zugriff auf Apps und wichtige Daten zu schützen. Sie sind jedoch auch eine Quelle der Frustration, insbesondere wenn man unzählige Kundenkonten und Apps verwaltet und sich die verschiedenen Zugangsdaten idealerweise merken soll. Die Idee sich passwortlos zu authentifizieren könnte eine Lösung bieten, hat jedoch noch …

Authentifizierung: Passwörter oder doch passwortlos? Weiterlesen »

Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe

Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe

Die verstärkte Vernetzung von Unternehmen mit ihren externen Geschäftspartnern eröffnet neue Angriffsflächen für Cyber- Angriffe auf Lieferketten und Abnehmerbeziehungen. Um diesen Gefahren zu begegnen, ist die Implementierung angemessener Schutz- und Sicherheitsmaßnahmen entlang der sogenannten Supply Chain Networks von entscheidender Bedeutung. Diese Maßnahmen dienen dazu, die Entdeckungswahrscheinlichkeit von Angriffen zu erhöhen, ihre Eintrittswahrscheinlichkeit zu reduzieren und …

Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe Weiterlesen »

Achtung: Aktuelle Phishing-Bedrohung auf Instagram

Achtung: Aktuelle Phishing-Bedrohung auf Instagram

Derzeit verbreiten sich Phishing-Nachrichten, die vorgeben, von der Firma Meta zu stammen, im Instagram-Netzwerk. In diesen Nachrichten werden Instagram-Nutzer aufgefordert, einen Link zu öffnen. Jedoch handelt es sich hierbei um eine gefährliche Phishing-Bedrohung auf Instagram. Das Verbraucherschutzportal „Watchlist Internet“ warnt die Instagram-Community vor einer gefälschten Direktnachricht, die angeblich von „Metaappelcenter“ gesendet wurde. In dieser Nachricht …

Achtung: Aktuelle Phishing-Bedrohung auf Instagram Weiterlesen »

Die Verschlüsselung von E-Mails über TLS - Realität und Anforderungen

Die Verschlüsselung von E-Mails über TLS – Realität und Anforderungen

Die oft gehörte Behauptung, dass TLS (Transport Layer Security) ausreicht, um datenschutzkonform per E-Mail zu kommunizieren, entspringt in der Regel dem Wunsch nach einer unkomplizierten Methode, verschlüsselt mit anderen Kommunikationspartnern über E-Mails zu interagieren. Leider handelt es sich dabei um eine trügerische Annahme. Um diese Einschätzung aus rechtlicher Sicht zu analysieren, empfiehlt sich ein genaueres …

Die Verschlüsselung von E-Mails über TLS – Realität und Anforderungen Weiterlesen »

Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit

Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit

Die EDR-Lösung hat sich in der Welt der Cybersicherheit zu einer Art „Sherlock Holmes“ entwickelt. Eine EDR-Plattform bietet in Kürze die folgenden wichtigen Funktionen: Die 4 Schlüsselfunktionen einer EDR-Lösung Darüber hinaus ermöglichen EDR-Lösungen eine effektive Bereinigung und Fehlerbehebung nach einem Angriff. Die Reaktionsmaßnahmen werden in einer Richtlinie konfiguriert und können automatisch oder durch einen Administrator …

Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit Weiterlesen »

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen

Gemäß Sophos stehen kompromittierte Zugangsdaten an vorderster Front bei Cyberangriffen. Obwohl sowohl Unternehmen als auch Nutzer sich bewusst sind, dass moderne, phishingresistente MFA-Technologien den besten Schutz bieten, handeln viele nachlässig. Doch was steckt dahinter? Passwörter sind unsicher, insbesondere weil Benutzer Bequemlichkeit bevorzugen, unsichere Passwörter wie „12345“ verwenden, diese selten oder nie ändern und die Einführung …

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen Weiterlesen »

Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen

Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen

In den Versionen FRITZ!OS 7.57 und 7.31 hat AVM kritische Sicherheitslücken bei nahezu allen FritzBoxen behoben. Es ist unerlässlich, diese Updates umgehend zu installieren, da Angreifer andernfalls in Ihr Netzwerk eindringen könnten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich: Eine Sicherheitslücke ermöglicht es Angreifern, über das Internet via Port 443 auf Ihre …

Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen Weiterlesen »

Die Bedeutung von Mindeststandards in der IT-Sicherheit

Die Bedeutung von Mindeststandards in der IT-Sicherheit

In der heutigen vernetzten Welt ist es unerlässlich, dass Unternehmen, unabhängig von ihrer Größe oder ihrem Alter, angemessene Maßnahmen und Mindeststandards in der IT-Sicherheit zur Sicherung ihrer IT-Infrastruktur ergreifen. Die Bedrohungen durch Cyberangriffe sind allgegenwärtig, und es ist von entscheidender Bedeutung, angemessen darauf vorbereitet zu sein. Im Falle eines Angriffs kann die Verfügbarkeit von Datensicherungen …

Die Bedeutung von Mindeststandards in der IT-Sicherheit Weiterlesen »

Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz

Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz

Aus Sicht vieler Führungskräfte sind der Cloud Act und die Datenschutzgrundverordnung (DSGVO) im Wesentlichen unvereinbar. Unter dem Cloud Act ist ein US-Unternehmen grundsätzlich verpflichtet, US-Behörden Zugriff auf Unternehmensdaten zu gewähren. Die DSGVO hingegen verbietet den willkürlichen Zugriff von Behörden auf Unternehmensdaten. Somit ist es rechtlich gesehen unmöglich, sich gleichzeitig an beide Gesetze zu halten – …

Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!