Aktuelle Cybernews
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
Active Directory gefährdet: DNS-Spoofing durch dynamische DNS-Updates
Schwachstelle im Windows-DHCP-Server ermöglicht unberechtigtes Überschreiben von DNS-Einträgen (DNS-Spoofing) im Active Directory. Angriffsvektor: Dynamische DNS-Updates als Einfallstor für DNS-Spoofing Forscher von Akamai warnen vor neuartigen …
Lumma-Stealer: Cyberkriminelle nutzen YouTube zur Verbreitung
Die Experten von Fortiguard Labs haben eine besorgniserregende Malware-Kampagne identifiziert. Hierbei missbrauchen schädliche Akteure bestehende YouTube-Konten, um die Infostealer-Variante Lumma zu verbreiten. Erkenntnisse zufolge wurden …
EDR, NDR und XDR: Fortschritte in der IT-Sicherheit
Die rasante Entwicklung der IT erfordert eine kontinuierliche Anpassung der Sicherheitsmaßnahmen. Die dynamische Natur der IT, gepaart mit fortlaufenden Bedrohungen, macht die Weiterentwicklung der Sicherheitsstrategien …
Unterschiede zwischen IT-Berufshaftpflichtversicherung und Cyber-Versicherung
Die Notwendigkeit eines robusten Versicherungsschutzes in der IT-Branche ist unbestreitbar. Immer wieder stellt sich jedoch die Frage, welcher Schutz für welche Risiken am besten geeignet …
Breach and Attack Simulation (BAS) im Detail
Breach and Attack Simulation (BAS) steht im Zentrum moderner Cybersicherheitsstrategien. Als proaktiver Ansatz simuliert es automatisiert reale Cyberangriffe, um Schwachstellen in den Sicherheitsinfrastrukturen zu identifizieren …
Sicherheitsstrategien für CISOs: Datenbanksicherheit in der Cyber-Ära
Datenbanken sind das Herzstück vieler Unternehmenssysteme. Sie speichern wertvolle Informationen und sind daher ein bevorzugtes Ziel für Cyberkriminelle. Für Chief Information Security Officers (CISOs) ist …
Cyberresilienz: Ein Leitfaden für maximale IT-Sicherheit
Vom Cyberrisiko zur Cyberresilienz In der dynamischen Welt der Cybersicherheit sind es oft die einfachen Maßnahmen, die den Unterschied ausmachen. Wir präsentieren zehn essentielle „Gebote“ …
Optimierung der Krisenkommunikation für einen effizienten Notfallmanagement-Prozess
In Notfallsituationen steht die Integrität und Sicherheit aller Mitarbeiter im Vordergrund. Jede Sekunde zählt und erfordert eine präzise und intuitive Umsetzung der geplanten Sicherheitsprotokolle durch …
Einblick in die Mechanismen eines Cyberangriffs – Taktiken, Techniken und Verfahren (TTP)
Die Abkürzung TTP steht für „Taktiken, Techniken und Verfahren“ („Tactics, Techniques, and Procedures“). Diese Begrifflichkeiten bieten eine systematische Übersicht über die Methoden, Verhaltensweisen und Strategien, …
Eine Analyse der gängigsten geleakten Passwörter in Deutschland
In einer jüngsten Untersuchung des renommierten Hasso-Plattner-Instituts (HPI) wurden die am häufigsten geleakten Passwörter in Deutschland identifiziert und analysiert. Die Resultate dieser Untersuchung bieten einen …
BSI: Cyberangriffe über die Feiertage!
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Jahren vermehrt festgestellt, dass Feiertage ein erhöhtes Risiko für Cyberangriffe darstellen. Der BSI-Präsident …
Ransomware 2024: Die Spitzenbedrohungen im Fokus
Mit dem Übergang ins Jahr 2024 stehen Unternehmen erneut im Fokus raffinierter Cyberbedrohungen, insbesondere im Bereich der Ransomware. Dieses bösartige Instrument hat sich als eine …
IT-Trends 2024: Die steigende Bedrohung durch KI und wachsende Lösegeldforderungen
In der ständig fortschreitenden digitalen Landschaft wird deutlich, dass Cybersicherheit eine immer zentralere Rolle für Unternehmen einnimmt. Für das neue Jahr prognostiziert G Data Cyberdefense …
Social Engineering in Unternehmen: Prävention und Awareness
Angriffe auf IT-Systeme richten sich nicht immer direkt gegen die Systeme selbst, sondern gegen die Menschen, die sie nutzen. Beim Social Engineering nutzt der Angreifer …
Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit
Isolierte Apps und ungenutzte Daten behindern die Digitalisierung von Prozessen, während intransparente Programmierschnittstellen, kurz APIs, das Risiko von Datenschutz- und Compliance-Verletzungen bergen. Zur Bewältigung dieser …
Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch
Zum Abschluss des Jahres 2023 präsentiert sich der letzte Microsoft Patchday vergleichsweise ruhig, dennoch stehen insgesamt 33 neue Updates zur Verfügung. Vier davon werden als …
Datenschutz im Blickpunkt für 2024
Das Datenschutzkonzept für das kommende Jahr sollte nicht nur die Prognosen für Cyberbedrohungen berücksichtigen, sondern auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden einbeziehen. In diesem …
Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS
TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede …
Edge-Computing: Sicherheitsrisiken und Best Practices
Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, …
Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit
Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können …
Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff
Der Ransomware-Angriff auf die Basler Firma Concevis Anfang November hat weitreichende Auswirkungen auf die Schweiz, da nun auch sensible Informationen der Eidgenössischen Steuerverwaltung (ESTV) im …
KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz
Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als …
Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit
Mitarbeitersensibilisierung spielt eine entscheidende Rolle in der Unternehmenssicherheit. Durch gezielte Schulungen und realitätsnahe Phishing-Simulationen kann das Risiko von Cybercrime erheblich reduziert werden. Doch worauf sollte …
EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe
Die NIS-2-Direktive der Europäischen Union etabliert umfassende Standards für die IT-Sicherheit von Unternehmen. Ein Großteil der darin enthaltenen Vorgaben sollte längst gängige Praxis sein und …
Mobile Threat Defence: Fortschritt über Mobile Device Management hinaus
Die steigende Nutzung von Smartphones und Tablets in Unternehmen birgt eine wachsende Gefahr für die Cybersicherheit. Insbesondere Phishing-Angriffe, die über mobile Endgeräte initiiert werden, stellen …
Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz
Firewalls sind entscheidende Sicherheitskomponenten in Unternehmen, die das Netzwerk vor Angriffen schützen. Im Zusammenspiel mit anderen Sicherheitslösungen und menschlichen Experten bilden sie ein umfassendes Security-Ökosystem, …
DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära
Die Europäische Union strebt an, mit dem KI-Gesetz (AI Act) weltweit Standards für die Regulierung von Künstlicher Intelligenz (KI) zu setzen. Doch wie verhält es …
Anfällige Endpunkte: Typische Gefahren für PC-Arbeitsplätze
In der Welt der IT-Sicherheit offenbaren sich potenzielle Angriffspunkte nicht ausschließlich im Netzwerk; selbst gängige PC-Arbeitsplätze können als Einfallstore für Cyberangriffe dienen. Einige Schwachstellen bei …
Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter
Die traditionelle Perimeter-basierte IT-Sicherheit stößt in einer zunehmend vernetzten Welt an ihre Grenzen. Technologien wie Firewalls bieten zwar Schutz, dennoch treten in vielen Netzwerken immer …
Studie enthüllt: Jeder Dritte deutsche Arbeitnehmer fühlt sich in IT-Sicherheit überfordert
Etwa 30 Prozent der Arbeitnehmer in Deutschland gestehen sich ein eher begrenztes Wissen im Bereich Cybersecurity und IT-Sicherheit ein, wie eine aktuelle Studie von G …
Die Schlüsselrolle von SD-WAN und SASE in der Cybersicherheit für mobiles Arbeiten
Flexible Arbeitsorte, wachsende Datenmengen und die zunehmende Nutzung von Cloud-Anwendungen stellen Unternehmen vor die Herausforderung, den Datenverkehr effektiv zu kontrollieren. Virtuelle Netzwerke wie SD-WAN bieten …
Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen
Es mag mittlerweile abgedroschen klingen, doch die Zunahme von Ransomware-Angriffen ist unaufhaltsam. Den Kopf in den Sand zu stecken, ist jedoch keine Lösung. Unternehmen benötigen …
Microsoft Patchday November 2023: Schließung von 63 Sicherheitslücken und bestätigte Exploits
Im Rahmen des Microsoft Patchday November 2023 hat Microsoft insgesamt 63 Sicherheitslücken geschlossen. Besorgniserregend ist dabei, dass bereits fünf dieser Schwachstellen öffentlich bekannt sind, und …
Motivierende Schulungen für mehr Cybersecurity-Bewusstsein
Die zunehmende Zahl von Cyberangriffen macht die Schulung des Cybersecurity-Bewusstsein ’s der Mitarbeiter in Unternehmen entscheidender denn je. Eine Awareness-Kultur für Cybergefahren lässt sich am …
Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet
Immer häufiger werden Unternehmen Opfer erfolgreicher Cyberangriffe. Ironischerweise herrscht jedoch oft Stillschweigen über Sicherheitsvorfälle im Bereich Cybersecurity – weder teilen Mitarbeiter sie mit ihren Vorgesetzten …
Storage auf drei Pfeilern: Cloud, Edge und Datacenter
Im Bereich des Datenmanagements setzen Storage-Anbieter zunehmend auf hybride Lösungen, die eine Kombination aus On-Premises und Public Cloud darstellen. Dabei gewinnen auch Edge-Lösungen zunehmend an …
Die drei Eckpfeiler der zeitgemäßen Endpoint Security
In der heutigen Zeit ist es für Unternehmen von entscheidender Bedeutung, effizient gegen kritische IT-Schwachstellen vorzugehen. Dies wird besonders wichtig, da die Nutzung von Remote-Arbeit …
Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit?
Quantencomputer sorgen immer wieder für Aufsehen, sei es durch tatsächliche Durchbrüche oder vermeintliche Erfolge. Kürzlich veröffentlichte ein Forschungsteam von IBM eine Studie, in der die …
Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse
Im Kontext der softwarebasierten Bereitstellung von DevOps kämpfen zahlreiche Unternehmen mit Verzögerungen, die durch kritische Sicherheitsprobleme verursacht werden. Dies ergibt sich aus dem Bericht „Globaler …
Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland
Die Bedrohung im Bereich der Cybersicherheitslage in Deutschland nimmt kontinuierlich zu und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT weiter anwachsen, wie das Bundesamt …