Aktuelle Cybernews

  • All
  • Aktuelle News
  • Allgemeines
  • Cloud Security
  • Cyber-Versicherungen
  • E-Mail Security
  • Endpoint Security
  • Künstliche Intelligenz
  • Managed Identity Security
  • Mitarbeiter-Awareness
  • Patch Management
  • Risikomanagement
  • Schwachstellenmanagement
All
  • All
  • Aktuelle News
  • Allgemeines
  • Cloud Security
  • Cyber-Versicherungen
  • E-Mail Security
  • Endpoint Security
  • Künstliche Intelligenz
  • Managed Identity Security
  • Mitarbeiter-Awareness
  • Patch Management
  • Risikomanagement
  • Schwachstellenmanagement
Mitarbeiter-Awareness

Social Engineering in Unternehmen: Prävention und Awareness

Angriffe auf IT-Systeme richten sich nicht immer direkt gegen die Systeme selbst, sondern gegen die Menschen, die sie nutzen. Beim Social Engineering nutzt der Angreifer …

Read More →
Allgemeines

Digitale Transformation: Effizientes API-Management für Fortschritt und Sicherheit

Isolierte Apps und ungenutzte Daten behindern die Digitalisierung von Prozessen, während intransparente Programmierschnittstellen, kurz APIs, das Risiko von Datenschutz- und Compliance-Verletzungen bergen. Zur Bewältigung dieser …

Read More →
Aktuelle News

Microsoft Patchday Dezember 2023: 33 Updates zum Jahresabschluss, davon vier kritisch

Zum Abschluss des Jahres 2023 präsentiert sich der letzte Microsoft Patchday vergleichsweise ruhig, dennoch stehen insgesamt 33 neue Updates zur Verfügung. Vier davon werden als …

Read More →
Datenschutz im Blickpunkt für 2024 Allgemeines

Datenschutz im Blickpunkt für 2024

Das Datenschutzkonzept für das kommende Jahr sollte nicht nur die Prognosen für Cyberbedrohungen berücksichtigen, sondern auch die Planungen und Prioritäten der Datenschutzaufsichtsbehörden einbeziehen. In diesem …

Read More →
Allgemeines

Schützen Sie Ihre Online-Sicherheit: Eine detaillierte Analyse von TLS/SSL und HTTPS

TLS/SSL und HTTPS sind Geschwister, aber sie sind keineswegs identisch – und das gilt auch für ihre Sicherheit. Oft wird jedoch die Bedeutung dieser Unterschiede …

Read More →
Allgemeines

Edge-Computing: Sicherheitsrisiken und Best Practices

Edge-Computing, die dezentrale Verarbeitung von Daten nahe an den Aktivitätspunkten, birgt spezifische Sicherheitsrisiken, die oft hinter den Standards eines zentralen Rechenzentrums zurückbleiben. Wie können Netzwerk-, …

Read More →
Allgemeines

Erfolgreiche Risikobewertung für CISOs: Schlüsselmetriken und KPIs für eine wirksame IT-Sicherheit

Die Überwachung von IT-Sicherheitsmaßnahmen ist in Anbetracht der ständig wechselnden Angriffsflächen und Methoden böswilliger Akteure eine anspruchsvolle Aufgabe. Durch die gezielte Nutzung geeigneter Kennzahlen können …

Read More →
Aktuelle News

Schweiz: Veröffentlichung von Steuerverwaltungsdaten im Darknet nach Ransomware-Angriff

Der Ransomware-Angriff auf die Basler Firma Concevis Anfang November hat weitreichende Auswirkungen auf die Schweiz, da nun auch sensible Informationen der Eidgenössischen Steuerverwaltung (ESTV) im …

Read More →
Allgemeines

KI sinnvoll einsetzen: Vor- und Nachteile der künstlichen Intelligenz

Die beachtlichen Möglichkeiten der künstlichen Intelligenz werden sowohl für eine verbesserte Abwehr als auch für die Weiterentwicklung von Angriffen genutzt. Diese Technologie fungiert gleichzeitig als …

Read More →
Mitarbeiter-Awareness

Mitarbeitersensibilisierung: Die Kraft guter Awareness-Programme für Unternehmenssicherheit

Mitarbeitersensibilisierung spielt eine entscheidende Rolle in der Unternehmenssicherheit. Durch gezielte Schulungen und realitätsnahe Phishing-Simulationen kann das Risiko von Cybercrime erheblich reduziert werden. Doch worauf sollte …

Read More →
Allgemeines

EU-weite IT-Sicherheit jetzt Chefsache: NIS-2 setzt neue Maßstäbe

Die NIS-2-Direktive der Europäischen Union etabliert umfassende Standards für die IT-Sicherheit von Unternehmen. Ein Großteil der darin enthaltenen Vorgaben sollte längst gängige Praxis sein und …

Read More →
Endpoint Security

Mobile Threat Defence: Fortschritt über Mobile Device Management hinaus

Die steigende Nutzung von Smartphones und Tablets in Unternehmen birgt eine wachsende Gefahr für die Cybersicherheit. Insbesondere Phishing-Angriffe, die über mobile Endgeräte initiiert werden, stellen …

Read More →
Allgemeines

Sichere Firewall: 4 grundlegende Tipps für optimalen Schutz

Firewalls sind entscheidende Sicherheitskomponenten in Unternehmen, die das Netzwerk vor Angriffen schützen. Im Zusammenspiel mit anderen Sicherheitslösungen und menschlichen Experten bilden sie ein umfassendes Security-Ökosystem, …

Read More →
Allgemeines

DSGVO und AI Act: Die Schlüsselrolle des Datenschutzes in der KI-Ära

Die Europäische Union strebt an, mit dem KI-Gesetz (AI Act) weltweit Standards für die Regulierung von Künstlicher Intelligenz (KI) zu setzen. Doch wie verhält es …

Read More →
Endpoint Security

Anfällige Endpunkte: Typische Gefahren für PC-Arbeitsplätze

In der Welt der IT-Sicherheit offenbaren sich potenzielle Angriffspunkte nicht ausschließlich im Netzwerk; selbst gängige PC-Arbeitsplätze können als Einfallstore für Cyberangriffe dienen. Einige Schwachstellen bei …

Read More →
Allgemeines

Die Evolution der IT-Sicherheit: Zero-Trust-Modelle ersetzen Network-Perimeter

Die traditionelle Perimeter-basierte IT-Sicherheit stößt in einer zunehmend vernetzten Welt an ihre Grenzen. Technologien wie Firewalls bieten zwar Schutz, dennoch treten in vielen Netzwerken immer …

Read More →
Aktuelle News

Studie enthüllt: Jeder Dritte deutsche Arbeitnehmer fühlt sich in IT-Sicherheit überfordert

Etwa 30 Prozent der Arbeitnehmer in Deutschland gestehen sich ein eher begrenztes Wissen im Bereich Cybersecurity und IT-Sicherheit ein, wie eine aktuelle Studie von G …

Read More →
Cloud Security

Die Schlüsselrolle von SD-WAN und SASE in der Cybersicherheit für mobiles Arbeiten

Flexible Arbeitsorte, wachsende Datenmengen und die zunehmende Nutzung von Cloud-Anwendungen stellen Unternehmen vor die Herausforderung, den Datenverkehr effektiv zu kontrollieren. Virtuelle Netzwerke wie SD-WAN bieten …

Read More →
Allgemeines

Simulationsübungen: Die richtige Reaktion im Fall von Ransomware-Angriffen

Es mag mittlerweile abgedroschen klingen, doch die Zunahme von Ransomware-Angriffen ist unaufhaltsam. Den Kopf in den Sand zu stecken, ist jedoch keine Lösung. Unternehmen benötigen …

Read More →
Aktuelle News

Microsoft Patchday November 2023: Schließung von 63 Sicherheitslücken und bestätigte Exploits

Im Rahmen des Microsoft Patchday November 2023 hat Microsoft insgesamt 63 Sicherheitslücken geschlossen. Besorgniserregend ist dabei, dass bereits fünf dieser Schwachstellen öffentlich bekannt sind, und …

Read More →
Mitarbeiter-Awareness

Motivierende Schulungen für mehr Cybersecurity-Bewusstsein

Die zunehmende Zahl von Cyberangriffen macht die Schulung des Cybersecurity-Bewusstsein ’s der Mitarbeiter in Unternehmen entscheidender denn je. Eine Awareness-Kultur für Cybergefahren lässt sich am …

Read More →
Allgemeines

Sicherheitsvorfälle im Bereich Cybersecurity bleiben von Unternehmen oft ungemeldet

Immer häufiger werden Unternehmen Opfer erfolgreicher Cyberangriffe. Ironischerweise herrscht jedoch oft Stillschweigen über Sicherheitsvorfälle im Bereich Cybersecurity – weder teilen Mitarbeiter sie mit ihren Vorgesetzten …

Read More →
Cloud Security

Storage auf drei Pfeilern: Cloud, Edge und Datacenter

Im Bereich des Datenmanagements setzen Storage-Anbieter zunehmend auf hybride Lösungen, die eine Kombination aus On-Premises und Public Cloud darstellen. Dabei gewinnen auch Edge-Lösungen zunehmend an …

Read More →
Die drei Eckpfeiler der zeitgemäßen Endpoint Security Endpoint Security

Die drei Eckpfeiler der zeitgemäßen Endpoint Security

In der heutigen Zeit ist es für Unternehmen von entscheidender Bedeutung, effizient gegen kritische IT-Schwachstellen vorzugehen. Dies wird besonders wichtig, da die Nutzung von Remote-Arbeit …

Read More →
Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit? Allgemeines

Zukunft der Kommunikationssicherheit: Beeinflussen Quantencomputer die IT-Sicherheit?

Quantencomputer sorgen immer wieder für Aufsehen, sei es durch tatsächliche Durchbrüche oder vermeintliche Erfolge. Kürzlich veröffentlichte ein Forschungsteam von IBM eine Studie, in der die …

Read More →
Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse Allgemeines

Herausforderungen bei Sicherheits-Tools verlangsamen DevOps-Prozesse

Im Kontext der softwarebasierten Bereitstellung von DevOps kämpfen zahlreiche Unternehmen mit Verzögerungen, die durch kritische Sicherheitsprobleme verursacht werden. Dies ergibt sich aus dem Bericht „Globaler …

Read More →
Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland Aktuelle News

Aktueller Lagebericht: Das BSI beurteilt die Cybersicherheitslage in Deutschland

Die Bedrohung im Bereich der Cybersicherheitslage in Deutschland nimmt kontinuierlich zu und könnte durch den Missbrauch von KI-Sprachmodellen wie ChatGPT weiter anwachsen, wie das Bundesamt …

Read More →
Drastischer Anstieg von IoT- und OT-Malware-Angriffen Managed Identity Security

Drastischer Anstieg von IoT- und OT-Malware-Angriffen

In der heutigen Zeit erleben wir eine alarmierende Zunahme von Hackerangriffen in nahezu allen Branchen, wobei die Fertigungsindustrie besonders schwer betroffen ist mit IoT- und …

Read More →
Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit Allgemeines

Neue Trends und Technologien: KI revolutioniert die IT-Sicherheit

Ransomware ist nach wie vor eine Bedrohung, aber GenAI und die Cloud sind auf dem Vormarsch und dominieren derzeit den Markt. Es herrscht ein Mangel …

Read More →
Authentifizierung: Passwörter oder doch passwortlos? Managed Identity Security

Authentifizierung: Passwörter oder doch passwortlos?

Passwörter sind ein notwendiges Übel, wenn es darum geht, den Zugriff auf Apps und wichtige Daten zu schützen. Sie sind jedoch auch eine Quelle der …

Read More →
Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe Allgemeines

Angriffe auf Lieferketten: Schutzmaßnahmen gegen Cyberangriffe

Die verstärkte Vernetzung von Unternehmen mit ihren externen Geschäftspartnern eröffnet neue Angriffsflächen für Cyber- Angriffe auf Lieferketten und Abnehmerbeziehungen. Um diesen Gefahren zu begegnen, ist …

Read More →
Achtung: Aktuelle Phishing-Bedrohung auf Instagram Aktuelle News

Achtung: Aktuelle Phishing-Bedrohung auf Instagram

Derzeit verbreiten sich Phishing-Nachrichten, die vorgeben, von der Firma Meta zu stammen, im Instagram-Netzwerk. In diesen Nachrichten werden Instagram-Nutzer aufgefordert, einen Link zu öffnen. Jedoch …

Read More →
Die Verschlüsselung von E-Mails über TLS - Realität und Anforderungen E-Mail Security

Die Verschlüsselung von E-Mails über TLS – Realität und Anforderungen

Die oft gehörte Behauptung, dass TLS (Transport Layer Security) ausreicht, um datenschutzkonform per E-Mail zu kommunizieren, entspringt in der Regel dem Wunsch nach einer unkomplizierten …

Read More →
Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit Endpoint Security

Die EDR-Lösung: Ihr unverzichtbarer Verbündeter in der Welt der Cybersicherheit

Die EDR-Lösung hat sich in der Welt der Cybersicherheit zu einer Art „Sherlock Holmes“ entwickelt. Eine EDR-Plattform bietet in Kürze die folgenden wichtigen Funktionen: Die …

Read More →
Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen Managed Identity Security

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen

Gemäß Sophos stehen kompromittierte Zugangsdaten an vorderster Front bei Cyberangriffen. Obwohl sowohl Unternehmen als auch Nutzer sich bewusst sind, dass moderne, phishingresistente MFA-Technologien den besten …

Read More →
Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen Aktuelle News

Dringender Handlungsbedarf: Update auf FRITZ!OS 7.57 empfohlen

In den Versionen FRITZ!OS 7.57 und 7.31 hat AVM kritische Sicherheitslücken bei nahezu allen FritzBoxen behoben. Es ist unerlässlich, diese Updates umgehend zu installieren, da …

Read More →
Die Bedeutung von Mindeststandards in der IT-Sicherheit Allgemeines

Die Bedeutung von Mindeststandards in der IT-Sicherheit

In der heutigen vernetzten Welt ist es unerlässlich, dass Unternehmen, unabhängig von ihrer Größe oder ihrem Alter, angemessene Maßnahmen und Mindeststandards in der IT-Sicherheit zur …

Read More →
Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz Allgemeines

Konflikt zwischen Cloud Act und DSGVO: Die rechtliche Herausforderung im Datenschutz

Aus Sicht vieler Führungskräfte sind der Cloud Act und die Datenschutzgrundverordnung (DSGVO) im Wesentlichen unvereinbar. Unter dem Cloud Act ist ein US-Unternehmen grundsätzlich verpflichtet, US-Behörden …

Read More →
Angriffe auf Techgiganten: Rekord DDoS-Angriffe auf Amazon, Google und Cloudflare Aktuelle News

Angriffe auf Techgiganten: Rekord DDoS-Angriffe auf Amazon, Google und Cloudflare

In einem beispiellosen Vorfall ermöglichte ein technischer Fehler kürzlich einen massiven Angriff (DDoS-Angriffe) auf führende Technologieunternehmen. Dieser Überlastungsangriff führte dazu, dass die Server dieser Unternehmen …

Read More →
Microsoft Patchday Oktober: Schließung von über 100 Sicherheitslücken Aktuelle News

Microsoft Patchday Oktober: Schließung von über 100 Sicherheitslücken

Im Rahmen des Microsoft Patchday Oktober 2023 hat Microsoft insgesamt 103 Updates veröffentlicht, wovon 13 als kritisch und 90 als wichtig eingestuft wurden. Besonders alarmierend …

Read More →
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!