Aktuelle Cybernews
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
- All
- Aktuelle News
- Allgemeines
- Cloud Security
- Cyber-Versicherungen
- E-Mail Security
- Endpoint Security
- Künstliche Intelligenz
- Managed Identity Security
- Mitarbeiter-Awareness
- Patch Management
- Risikomanagement
- Schwachstellenmanagement
Social Engineering in Unternehmen: Prävention und Awareness
Angriffe auf IT-Systeme richten sich nicht immer direkt gegen die Systeme selbst, sondern gegen die Menschen, die sie nutzen. Beim Social Engineering nutzt der Angreifer …
Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit
Isolierte Apps und ungenutzte Daten behindern die Digitalisierung von Prozessen, während intransparente Programmierschnittstellen, kurz APIs, das Risiko von Datenschutz- und Compliance-Verletzungen bergen. Zur Bewältigung dieser …
Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch
Zum Abschluss des Jahres 2023 präsentiert sich der letzte Microsoft Patchday vergleichsweise ruhig, dennoch stehen insgesamt 33 neue Updates zur Verfügung. Vier davon werden als …
Datenschutz im Blickpunkt für 2024
Das Datenschutzkonzept für das kommende Jahr sollte nicht nur die Prognosen für Cyberbedrohungen berücksichtigen, sondern auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden einbeziehen. In diesem …
Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS
TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede …
Edge-Computing: Sicherheitsrisiken und Best Practices
Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, …
Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit
Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können …
Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff
Der Ransomware-Angriff auf die Basler Firma Concevis Anfang November hat weitreichende Auswirkungen auf die Schweiz, da nun auch sensible Informationen der Eidgenössischen Steuerverwaltung (ESTV) im …
KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz
Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als …
Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit
Mitarbeitersensibilisierung spielt eine entscheidende Rolle in der Unternehmenssicherheit. Durch gezielte Schulungen und realitätsnahe Phishing-Simulationen kann das Risiko von Cybercrime erheblich reduziert werden. Doch worauf sollte …
EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe
Die NIS-2-Direktive der Europäischen Union etabliert umfassende Standards für die IT-Sicherheit von Unternehmen. Ein Großteil der darin enthaltenen Vorgaben sollte längst gängige Praxis sein und …
Mobile Threat Defence: Fortschritt über Mobile Device Management hinaus
Die steigende Nutzung von Smartphones und Tablets in Unternehmen birgt eine wachsende Gefahr für die Cybersicherheit. Insbesondere Phishing-Angriffe, die über mobile Endgeräte initiiert werden, stellen …
Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz
Firewalls sind entscheidende Sicherheitskomponenten in Unternehmen, die das Netzwerk vor Angriffen schützen. Im Zusammenspiel mit anderen Sicherheitslösungen und menschlichen Experten bilden sie ein umfassendes Security-Ökosystem, …
DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära
Die Europäische Union strebt an, mit dem KI-Gesetz (AI Act) weltweit Standards für die Regulierung von Künstlicher Intelligenz (KI) zu setzen. Doch wie verhält es …
Anfällige Endpunkte: Typische Gefahren für PC-Arbeitsplätze
In der Welt der IT-Sicherheit offenbaren sich potenzielle Angriffspunkte nicht ausschließlich im Netzwerk; selbst gängige PC-Arbeitsplätze können als Einfallstore für Cyberangriffe dienen. Einige Schwachstellen bei …
Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter
Die traditionelle Perimeter-basierte IT-Sicherheit stößt in einer zunehmend vernetzten Welt an ihre Grenzen. Technologien wie Firewalls bieten zwar Schutz, dennoch treten in vielen Netzwerken immer …
Studie enthüllt: Jeder Dritte deutsche Arbeitnehmer fühlt sich in IT-Sicherheit überfordert
Etwa 30 Prozent der Arbeitnehmer in Deutschland gestehen sich ein eher begrenztes Wissen im Bereich Cybersecurity und IT-Sicherheit ein, wie eine aktuelle Studie von G …
Die Schlüsselrolle von SD-WAN und SASE in der Cybersicherheit für mobiles Arbeiten
Flexible Arbeitsorte, wachsende Datenmengen und die zunehmende Nutzung von Cloud-Anwendungen stellen Unternehmen vor die Herausforderung, den Datenverkehr effektiv zu kontrollieren. Virtuelle Netzwerke wie SD-WAN bieten …
Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen
Es mag mittlerweile abgedroschen klingen, doch die Zunahme von Ransomware-Angriffen ist unaufhaltsam. Den Kopf in den Sand zu stecken, ist jedoch keine Lösung. Unternehmen benötigen …
Microsoft Patchday November 2023: Schließung von 63 Sicherheitslücken und bestätigte Exploits
Im Rahmen des Microsoft Patchday November 2023 hat Microsoft insgesamt 63 Sicherheitslücken geschlossen. Besorgniserregend ist dabei, dass bereits fünf dieser Schwachstellen öffentlich bekannt sind, und …
Motivierende Schulungen für mehr Cybersecurity-Bewusstsein
Die zunehmende Zahl von Cyberangriffen macht die Schulung des Cybersecurity-Bewusstsein ’s der Mitarbeiter in Unternehmen entscheidender denn je. Eine Awareness-Kultur für Cybergefahren lässt sich am …
Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet
Immer häufiger werden Unternehmen Opfer erfolgreicher Cyberangriffe. Ironischerweise herrscht jedoch oft Stillschweigen über Sicherheitsvorfälle im Bereich Cybersecurity – weder teilen Mitarbeiter sie mit ihren Vorgesetzten …
Storage auf drei Pfeilern: Cloud, Edge und Datacenter
Im Bereich des Datenmanagements setzen Storage-Anbieter zunehmend auf hybride Lösungen, die eine Kombination aus On-Premises und Public Cloud darstellen. Dabei gewinnen auch Edge-Lösungen zunehmend an …
Die drei Eckpfeiler der zeitgemäßen Endpoint Security
In der heutigen Zeit ist es für Unternehmen von entscheidender Bedeutung, effizient gegen kritische IT-Schwachstellen vorzugehen. Dies wird besonders wichtig, da die Nutzung von Remote-Arbeit …
Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit?
Quantencomputer sorgen immer wieder für Aufsehen, sei es durch tatsächliche Durchbrüche oder vermeintliche Erfolge. Kürzlich veröffentlichte ein Forschungsteam von IBM eine Studie, in der die …
Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse
Im Kontext der softwarebasierten Bereitstellung von DevOps kämpfen zahlreiche Unternehmen mit Verzögerungen, die durch kritische Sicherheitsprobleme verursacht werden. Dies ergibt sich aus dem Bericht „Globaler …
Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland
Die Bedrohung im Bereich der Cybersicherheitslage in Deutschland nimmt kontinuierlich zu und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT weiter anwachsen, wie das Bundesamt …
Drastischer Anstieg von IoT- und OT-Malware-Angriffen
In der heutigen Zeit erleben wir eine alarmierende Zunahme von Hackerangriffen in nahezu allen Branchen, wobei die Fertigungsindustrie besonders schwer betroffen ist mit IoT- und …
Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit
Ransomware ist nach wie vor eine Bedrohung, aber GenAI und die Cloud sind auf dem Vormarsch und dominieren derzeit den Markt. Es herrscht ein Mangel …
Authentifizierung: Passwörter oder doch passwortlos?
Passwörter sind ein notwendiges Übel, wenn es darum geht, den Zugriff auf Apps und wichtige Daten zu schützen. Sie sind jedoch auch eine Quelle der …
Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe
Die verstärkte Vernetzung von Unternehmen mit ihren externen Geschäftspartnern eröffnet neue Angriffsflächen für Cyber- Angriffe auf Lieferketten und Abnehmerbeziehungen. Um diesen Gefahren zu begegnen, ist …
Achtung: Aktuelle Phishing-Bedrohung auf Instagram
Derzeit verbreiten sich Phishing-Nachrichten, die vorgeben, von der Firma Meta zu stammen, im Instagram-Netzwerk. In diesen Nachrichten werden Instagram-Nutzer aufgefordert, einen Link zu öffnen. Jedoch …
Die Verschlüsselung von E-Mails über TLS – Realität und Anforderungen
Die oft gehörte Behauptung, dass TLS (Transport Layer Security) ausreicht, um datenschutzkonform per E-Mail zu kommunizieren, entspringt in der Regel dem Wunsch nach einer unkomplizierten …
Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit
Die EDR-Lösung hat sich in der Welt der Cybersicherheit zu einer Art „Sherlock Holmes“ entwickelt. Eine EDR-Plattform bietet in Kürze die folgenden wichtigen Funktionen: Die …
Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen
Gemäß Sophos stehen kompromittierte Zugangsdaten an vorderster Front bei Cyberangriffen. Obwohl sowohl Unternehmen als auch Nutzer sich bewusst sind, dass moderne, phishingresistente MFA-Technologien den besten …
Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen
In den Versionen FRITZ!OS 7.57 und 7.31 hat AVM kritische Sicherheitslücken bei nahezu allen FritzBoxen behoben. Es ist unerlässlich, diese Updates umgehend zu installieren, da …
Die Bedeutung von Mindeststandards in der IT-Sicherheit
In der heutigen vernetzten Welt ist es unerlässlich, dass Unternehmen, unabhängig von ihrer Größe oder ihrem Alter, angemessene Maßnahmen und Mindeststandards in der IT-Sicherheit zur …
Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz
Aus Sicht vieler Führungskräfte sind der Cloud Act und die Datenschutzgrundverordnung (DSGVO) im Wesentlichen unvereinbar. Unter dem Cloud Act ist ein US-Unternehmen grundsätzlich verpflichtet, US-Behörden …
Angriffe auf Techgiganten: Rekord DDoS-Angriffe auf Amazon, Google und Cloudflare
In einem beispiellosen Vorfall ermöglichte ein technischer Fehler kürzlich einen massiven Angriff (DDoS-Angriffe) auf führende Technologieunternehmen. Dieser Überlastungsangriff führte dazu, dass die Server dieser Unternehmen …
Microsoft Patchday Oktober: Schließung von über 100 Sicherheitslücken
Im Rahmen des Microsoft Patchday Oktober 2023 hat Microsoft insgesamt 103 Updates veröffentlicht, wovon 13 als kritisch und 90 als wichtig eingestuft wurden. Besonders alarmierend …