Autorenname: Maria Feger

Cyberangriff auf US-Gesundheitsdienstleister

Der jüngste Cyberangriff auf den Betreiber einer wichtigen Gesundheitsplattform in den USA haben die Aufmerksamkeit der Cybersicherheitsbehörden CISA und FBI auf sich gezogen. Angesichts der zunehmenden Bedrohung durch Cyberangriffe im Gesundheitswesen fordern sie Unternehmen dringend auf, verdächtige Aktivitäten zu melden und ihre Sicherheitsmaßnahmen zu verstärken. Seit dem Cyberangriff auf Optum, den Betreiber der US-Gesundheitsplattform „Change …

Cyberangriff auf US-Gesundheitsdienstleister Weiterlesen »

Ransomware: Die Komplexität der Cactus-Attacke

Cyberkriminelle setzen vermehrt auf opportunistische Ransomware und koordinierte Angriffe auf Unternehmen. Ein aktuelles Beispiel dafür liefert eine forensische Analyse der Bitdefender Labs zu einem Angriff der Ransomware-Gruppe Cactus auf zwei Unternehmen innerhalb einer Unternehmensgruppe. Diese Attacke verdeutlicht die Komplexität und die Dynamik moderner Ransomware-Angriffe. Cactus: Eine etablierte Ransomware-Gruppe Cactus ist eine Ransomware-Gruppe, die erstmals im …

Ransomware: Die Komplexität der Cactus-Attacke Weiterlesen »

ISO/IEC 27001-Zertifikat: Noch zeitgemäß?

Die Sicherstellung von Maßnahmen im Bereich Informationssicherheit erfordert von Organisationen, insbesondere bei Auslagerungen, regelmäßig den Nachweis ihrer Bemühungen. In der Vergangenheit galt ein Zertifikat gemäß ISO/IEC 27001 als Maßstab für diese Sicherheitsmaßnahmen. Doch heute werden weitreichendere Einblicke gefordert. Wie sieht die Zukunft dieser Zertifizierung aus? Die Entwicklung der Informationssicherheit In der Vergangenheit betrieb nahezu jede …

ISO/IEC 27001-Zertifikat: Noch zeitgemäß? Weiterlesen »

Datenschutz: Schlüssel für sichere Datennutzung

Die zunehmende Bedeutung von Daten und ihr Potenzial für Innovationen, insbesondere im Kontext von Künstlicher Intelligenz (KI), stehen im Fokus aktueller Diskussionen über neue Datenschutzgesetze. Die Europäische Union strebt eine Vereinfachung der Datennutzung an, während sie gleichzeitig sicherstellen möchte, dass Bestimmungen bezüglich des Datenschutz eingehalten werden. Doch wie lassen sich eine verstärkte Datennutzung und der …

Datenschutz: Schlüssel für sichere Datennutzung Weiterlesen »

Patch Management: Schlüsselrolle in der Cybersicherheit

Wer in der heutigen digitalen Landschaft Sicherheit anstrebt, muss das Patch Management als unverzichtbaren Bestandteil seiner Strategie betrachten. Die regelmäßige Aktualisierung von Sicherheits- und Systempatches auf Servern ist von entscheidender Bedeutung, um potenzielle Einfallstore für Cyberangriffe zu schließen. In diesem Artikel erkunden wir die Bedeutung eines effektiven Patch-Managements für Server und stellen moderne Lösungsansätze vor, …

Patch Management: Schlüsselrolle in der Cybersicherheit Weiterlesen »

Malware-Infektionen: Neues, innovatives Vorgehen

Die Herausforderungen im Bereich der Cybersicherheit nehmen stetig zu, insbesondere im Hinblick auf die zunehmende Verbreitung von Malware-Infektionen in Unternehmen. Lange Zeit nutzten Angreifer E-Mail-Anhänge mit Office-Dokumenten und maliziösen Makros als Einfallstore. Um dieser Bedrohung entgegenzuwirken, hat Microsoft entschieden, Office-Makros aus externen Quellen standardmäßig zu deaktivieren. Dies zwang die Angreifer dazu, auf alternative Methoden zurückzugreifen, …

Malware-Infektionen: Neues, innovatives Vorgehen Weiterlesen »

13 Maßnahmen zum Schutz Ihrer IT-Sicherheit

Die Bedrohungen für die IT-Sicherheit nehmen ständig zu, und es ist unerlässlich, geeignete Schutzmaßnahmen zu ergreifen, um sich vor potenziellen Angriffen zu schützen. In diesem Artikel werden 13 wichtige Schutzmaßnahmen vorgestellt, die dabei helfen, Rechner und Netzwerke vor den Gefahren der digitalen Welt zu bewahren. 1. Firewall und Antivirus-Programm Bevor wir uns mit den Schutzmaßnahmen …

13 Maßnahmen zum Schutz Ihrer IT-Sicherheit Weiterlesen »

Was Sie unbedingt über CVSS wissen sollten

Cybersecurity ist ein ständiger Kampf gegen immer raffiniertere Bedrohungen. Dabei spielt die Bewertung von Schwachstellen eine zentrale Rolle, um potenzielle Risiken zu identifizieren und angemessen darauf zu reagieren. In diesem Zusammenhang ist das Common Vulnerability Scoring System (CVSS) ein unverzichtbares Instrument. Lassen Sie uns eintauchen und erkunden, warum CVSS für Ihr Unternehmen von großer Bedeutung …

Was Sie unbedingt über CVSS wissen sollten Weiterlesen »

GDV-Empfehlungen für Cyberversicherungen

Cyberversicherungen befinden sich in einer Phase der Veränderung und Anpassung. Während das Jahr 2021 für die Anbieter mit einer Schaden-Kosten-Quote von fast 124 Prozent eine finanzielle Herausforderung darstellte, verbesserte sich die Situation im Jahr 2022 deutlich, mit einer gesunkenen Quote von 78 Prozent. Für das Jahr 2023 liegen noch keine Daten vor, aber aufgrund dieser …

GDV-Empfehlungen für Cyberversicherungen Weiterlesen »

Automatisierte Sicherheitstools: Unternehmen überschätzen ihre Cybersicherheit

Unternehmen sind in Bezug auf ihre Cybersicherheit oft zu selbstsicher. Dies zeigt sich in einer kürzlich durchgeführten Studie von IDC im Auftrag von Exabeam, die aufdeckt, dass automatisierte Sicherheitstools eine entscheidende Lücke in den Sicherheitsstrategien vieler Unternehmen darstellen. Die Selbstwahrnehmung von Sicherheits- und IT-Experten in Unternehmen ist beachtlich. Mehr als 90 Prozent von ihnen sind …

Automatisierte Sicherheitstools: Unternehmen überschätzen ihre Cybersicherheit Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!