Aktuelle Cybernews

  • All
  • Aktuelle News
  • Allgemeines
  • Cloud Security
  • Cyber-Versicherungen
  • E-Mail Security
  • Endpoint Security
  • Künstliche Intelligenz
  • Managed Identity Security
  • Mitarbeiter-Awareness
  • Patch Management
  • Risikomanagement
  • Schwachstellenmanagement
All
  • All
  • Aktuelle News
  • Allgemeines
  • Cloud Security
  • Cyber-Versicherungen
  • E-Mail Security
  • Endpoint Security
  • Künstliche Intelligenz
  • Managed Identity Security
  • Mitarbeiter-Awareness
  • Patch Management
  • Risikomanagement
  • Schwachstellenmanagement
Aktuelle News

Active Directory gefährdet: DNS-Spoofing durch dynamische DNS-Updates

Schwachstelle im Windows-DHCP-Server ermöglicht unberechtigtes Überschreiben von DNS-Einträgen (DNS-Spoofing) im Active Directory. Angriffsvektor: Dynamische DNS-Updates als Einfallstor für DNS-Spoofing Forscher von Akamai warnen vor neuartigen …

Read More →
Lumma-Stealer: Zunahme der Malware-Verbreitung über YouTube Cyberkriminelle intensivieren ihre Angriffe, indem sie YouTube-Konten übernehmen, um den Lumma-Stealer zu verteilen und so zusätzliche Zugangsdaten zu erlangen. Aktuelle News

Lumma-Stealer: Cyberkriminelle nutzen YouTube zur Verbreitung

Die Experten von Fortiguard Labs haben eine besorgniserregende Malware-Kampagne identifiziert. Hierbei missbrauchen schädliche Akteure bestehende YouTube-Konten, um die Infostealer-Variante Lumma zu verbreiten. Erkenntnisse zufolge wurden …

Read More →
Endpoint Security

EDR, NDR und XDR: Fortschritte in der IT-Sicherheit

Die rasante Entwicklung der IT erfordert eine kontinuierliche Anpassung der Sicherheitsmaßnahmen. Die dynamische Natur der IT, gepaart mit fortlaufenden Bedrohungen, macht die Weiterentwicklung der Sicherheitsstrategien …

Read More →
Cyber-Versicherungen

Unterschiede zwischen IT-Berufshaftpflichtversicherung und Cyber-Versicherung

Die Notwendigkeit eines robusten Versicherungsschutzes in der IT-Branche ist unbestreitbar. Immer wieder stellt sich jedoch die Frage, welcher Schutz für welche Risiken am besten geeignet …

Read More →
Schwachstellenmanagement

Breach and Attack Simulation (BAS) im Detail

Breach and Attack Simulation (BAS) steht im Zentrum moderner Cybersicherheitsstrategien. Als proaktiver Ansatz simuliert es automatisiert reale Cyberangriffe, um Schwachstellen in den Sicherheitsinfrastrukturen zu identifizieren …

Read More →
Allgemeines

Sicherheitsstrategien für CISOs: Datenbanksicherheit in der Cyber-Ära

Datenbanken sind das Herzstück vieler Unternehmenssysteme. Sie speichern wertvolle Informationen und sind daher ein bevorzugtes Ziel für Cyberkriminelle. Für Chief Information Security Officers (CISOs) ist …

Read More →
Allgemeines

Cyberresilienz: Ein Leitfaden für maximale IT-Sicherheit

Vom Cyberrisiko zur Cyberresilienz In der dynamischen Welt der Cybersicherheit sind es oft die einfachen Maßnahmen, die den Unterschied ausmachen. Wir präsentieren zehn essentielle „Gebote“ …

Read More →
Allgemeines

Optimierung der Krisenkommunikation für einen effizienten Notfallmanagement-Prozess

In Notfallsituationen steht die Integrität und Sicherheit aller Mitarbeiter im Vordergrund. Jede Sekunde zählt und erfordert eine präzise und intuitive Umsetzung der geplanten Sicherheitsprotokolle durch …

Read More →
Allgemeines

Einblick in die Mechanismen eines Cyberangriffs – Taktiken, Techniken und Verfahren (TTP)

Die Abkürzung TTP steht für „Taktiken, Techniken und Verfahren“ („Tactics, Techniques, and Procedures“). Diese Begrifflichkeiten bieten eine systematische Übersicht über die Methoden, Verhaltensweisen und Strategien, …

Read More →
Managed Identity Security

Eine Analyse der gängigsten geleakten Passwörter in Deutschland

In einer jüngsten Untersuchung des renommierten Hasso-Plattner-Instituts (HPI) wurden die am häufigsten geleakten Passwörter in Deutschland identifiziert und analysiert. Die Resultate dieser Untersuchung bieten einen …

Read More →
Mitarbeiter-Awareness

BSI: Cyberangriffe über die Feiertage!

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Jahren vermehrt festgestellt, dass Feiertage ein erhöhtes Risiko für Cyberangriffe darstellen. Der BSI-Präsident …

Read More →
Aktuelle News

Ransomware 2024: Die Spitzenbedrohungen im Fokus

Mit dem Übergang ins Jahr 2024 stehen Unternehmen erneut im Fokus raffinierter Cyberbedrohungen, insbesondere im Bereich der Ransomware. Dieses bösartige Instrument hat sich als eine …

Read More →
Aktuelle News

IT-Trends 2024: Die steigende Bedrohung durch KI und wachsende Lösegeldforderungen

In der ständig fortschreitenden digitalen Landschaft wird deutlich, dass Cybersicherheit eine immer zentralere Rolle für Unternehmen einnimmt. Für das neue Jahr prognostiziert G Data Cyberdefense …

Read More →
Mitarbeiter-Awareness

Social Engineering in Unternehmen: Prävention und Awareness

Angriffe auf IT-Systeme richten sich nicht immer direkt gegen die Systeme selbst, sondern gegen die Menschen, die sie nutzen. Beim Social Engineering nutzt der Angreifer …

Read More →
Allgemeines

Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit

Isolierte Apps und ungenutzte Daten behindern die Digitalisierung von Prozessen, während intransparente Programmierschnittstellen, kurz APIs, das Risiko von Datenschutz- und Compliance-Verletzungen bergen. Zur Bewältigung dieser …

Read More →
Aktuelle News

Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch

Zum Abschluss des Jahres 2023 präsentiert sich der letzte Microsoft Patchday vergleichsweise ruhig, dennoch stehen insgesamt 33 neue Updates zur Verfügung. Vier davon werden als …

Read More →
Datenschutz im Blickpunkt für 2024 Allgemeines

Datenschutz im Blickpunkt für 2024

Das Datenschutzkonzept für das kommende Jahr sollte nicht nur die Prognosen für Cyberbedrohungen berücksichtigen, sondern auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden einbeziehen. In diesem …

Read More →
Allgemeines

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS

TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede …

Read More →
Allgemeines

Edge-Computing: Sicherheitsrisiken und Best Practices

Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, …

Read More →
Allgemeines

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit

Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können …

Read More →
Aktuelle News

Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff

Der Ransomware-Angriff auf die Basler Firma Concevis Anfang November hat weitreichende Auswirkungen auf die Schweiz, da nun auch sensible Informationen der Eidgenössischen Steuerverwaltung (ESTV) im …

Read More →
Allgemeines

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz

Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als …

Read More →
Mitarbeiter-Awareness

Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit

Mitarbeitersensibilisierung spielt eine entscheidende Rolle in der Unternehmenssicherheit. Durch gezielte Schulungen und realitätsnahe Phishing-Simulationen kann das Risiko von Cybercrime erheblich reduziert werden. Doch worauf sollte …

Read More →
Allgemeines

EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe

Die NIS-2-Direktive der Europäischen Union etabliert umfassende Standards für die IT-Sicherheit von Unternehmen. Ein Großteil der darin enthaltenen Vorgaben sollte längst gängige Praxis sein und …

Read More →
Endpoint Security

Mobile Threat Defence: Fortschritt über Mobile Device Management hinaus

Die steigende Nutzung von Smartphones und Tablets in Unternehmen birgt eine wachsende Gefahr für die Cybersicherheit. Insbesondere Phishing-Angriffe, die über mobile Endgeräte initiiert werden, stellen …

Read More →
Allgemeines

Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz

Firewalls sind entscheidende Sicherheitskomponenten in Unternehmen, die das Netzwerk vor Angriffen schützen. Im Zusammenspiel mit anderen Sicherheitslösungen und menschlichen Experten bilden sie ein umfassendes Security-Ökosystem, …

Read More →
Allgemeines

DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära

Die Europäische Union strebt an, mit dem KI-Gesetz (AI Act) weltweit Standards für die Regulierung von Künstlicher Intelligenz (KI) zu setzen. Doch wie verhält es …

Read More →
Endpoint Security

Anfällige Endpunkte: Typische Gefahren für PC-Arbeitsplätze

In der Welt der IT-Sicherheit offenbaren sich potenzielle Angriffspunkte nicht ausschließlich im Netzwerk; selbst gängige PC-Arbeitsplätze können als Einfallstore für Cyberangriffe dienen. Einige Schwachstellen bei …

Read More →
Allgemeines

Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter

Die traditionelle Perimeter-basierte IT-Sicherheit stößt in einer zunehmend vernetzten Welt an ihre Grenzen. Technologien wie Firewalls bieten zwar Schutz, dennoch treten in vielen Netzwerken immer …

Read More →
Aktuelle News

Studie enthüllt: Jeder Dritte deutsche Arbeitnehmer fühlt sich in IT-Sicherheit überfordert

Etwa 30 Prozent der Arbeitnehmer in Deutschland gestehen sich ein eher begrenztes Wissen im Bereich Cybersecurity und IT-Sicherheit ein, wie eine aktuelle Studie von G …

Read More →
Cloud Security

Die Schlüsselrolle von SD-WAN und SASE in der Cybersicherheit für mobiles Arbeiten

Flexible Arbeitsorte, wachsende Datenmengen und die zunehmende Nutzung von Cloud-Anwendungen stellen Unternehmen vor die Herausforderung, den Datenverkehr effektiv zu kontrollieren. Virtuelle Netzwerke wie SD-WAN bieten …

Read More →
Allgemeines

Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen

Es mag mittlerweile abgedroschen klingen, doch die Zunahme von Ransomware-Angriffen ist unaufhaltsam. Den Kopf in den Sand zu stecken, ist jedoch keine Lösung. Unternehmen benötigen …

Read More →
Aktuelle News

Microsoft Patchday November 2023: Schließung von 63 Sicherheitslücken und bestätigte Exploits

Im Rahmen des Microsoft Patchday November 2023 hat Microsoft insgesamt 63 Sicherheitslücken geschlossen. Besorgniserregend ist dabei, dass bereits fünf dieser Schwachstellen öffentlich bekannt sind, und …

Read More →
Mitarbeiter-Awareness

Motivierende Schulungen für mehr Cybersecurity-Bewusstsein

Die zunehmende Zahl von Cyberangriffen macht die Schulung des Cybersecurity-Bewusstsein ’s der Mitarbeiter in Unternehmen entscheidender denn je. Eine Awareness-Kultur für Cybergefahren lässt sich am …

Read More →
Allgemeines

Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet

Immer häufiger werden Unternehmen Opfer erfolgreicher Cyberangriffe. Ironischerweise herrscht jedoch oft Stillschweigen über Sicherheitsvorfälle im Bereich Cybersecurity – weder teilen Mitarbeiter sie mit ihren Vorgesetzten …

Read More →
Cloud Security

Storage auf drei Pfeilern: Cloud, Edge und Datacenter

Im Bereich des Datenmanagements setzen Storage-Anbieter zunehmend auf hybride Lösungen, die eine Kombination aus On-Premises und Public Cloud darstellen. Dabei gewinnen auch Edge-Lösungen zunehmend an …

Read More →
Die drei Eckpfeiler der zeitgemäßen Endpoint Security Endpoint Security

Die drei Eckpfeiler der zeitgemäßen Endpoint Security

In der heutigen Zeit ist es für Unternehmen von entscheidender Bedeutung, effizient gegen kritische IT-Schwachstellen vorzugehen. Dies wird besonders wichtig, da die Nutzung von Remote-Arbeit …

Read More →
Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit? Allgemeines

Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit?

Quantencomputer sorgen immer wieder für Aufsehen, sei es durch tatsächliche Durchbrüche oder vermeintliche Erfolge. Kürzlich veröffentlichte ein Forschungsteam von IBM eine Studie, in der die …

Read More →
Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse Allgemeines

Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse

Im Kontext der softwarebasierten Bereitstellung von DevOps kämpfen zahlreiche Unternehmen mit Verzögerungen, die durch kritische Sicherheitsprobleme verursacht werden. Dies ergibt sich aus dem Bericht „Globaler …

Read More →
Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland Aktuelle News

Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland

Die Bedrohung im Bereich der Cybersicherheitslage in Deutschland nimmt kontinuierlich zu und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT weiter anwachsen, wie das Bundesamt …

Read More →
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!