ZuoRAT greift Router an
von Dr. Jakob Jung
Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt ungepatchte Schwachstellen aus. weiter
Sicherheitsrisiko Schatten-IoT
von Dr. Jakob Jung
Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter
Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht
von Stefan Beiersmann
Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt.   » weiter
Das Lizenzmodell Microsoft New Commerce Experience
von Dr. Jakob Jung
Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder um es sich um reine Abzocke handelt, erklärt André Schindler, General Manager EMEA bei NinjaOne, in einem Gastbeitrag. weiter
Digitale Gesundheitsakte revolutioniert die Pferdezucht
von Dr. Jakob Jung
Der Oldenburger Pferdezuchtverband zählt zu den führenden Zuchtverbänden Deutschlands. Mit der digitalen Pferdeakte sorgt er dafür, dass relevante Gesundheitsdaten seiner Auktionstiere jederzeit zur Verfügung stehen. weiter
Die Hummel sticht
von Dr. Jakob Jung
Laut Cybersecurity-Forschern wird der Bumblebee (Hummel) Loader schnell zu einem Favoriten von Ransomware-Banden. Er steht bereits jetzt im Epizentrum des Ökosystems der Cyberkriminalität. weiter
Featured Whitepaper
Linux: Rust wird bald integriert
von Dr. Jakob Jung
Linus Torvalds ist vorsichtig optimistisch, Rust in die nächste Version des Linux-Kernels zu integrieren, wahrscheinlich noch dieses Jahr. Es wird damit die zweite Programmiersprache neben C für den Linux-Kernel. weiter
Erste Schritte mit Threat Hunting
von Sophos
Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting.   » weiter
Google öffnet Earth Engine für alle
von Dr. Jakob Jung
In den letzten zehn Jahren hatten Forscher in der akademischen und gemeinnützigen Welt über die Google Earth Engine Zugang zu immer anspruchsvolleren Informationen über die Erdoberfläche. Jetzt haben alle kommerziellen und staatlichen Einrichtungen Zugang zu der neuen kommerziellen Version des Computerprogramms in der Google Cloud. weiter
Das sind die Cybersecurity-Trends in den nächsten Jahren
von Dr. Jakob Jung
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt. weiter
Angriffe auf industrielle Kontrollsysteme
von Dr. Jakob Jung
Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter
Ransomware-Gang veröffentlichte Daten von 47 deutschen Unternehmen
von Dr. Jakob Jung
Mit ARMattack, der kürzesten und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti, haben die Hacker insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zur Strecke gebracht. weiter
Neue Security Roadmap für SAP-Systeme von SecurityBridge
von Frank Zscheile
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen.   » weiter
Scalper-Bots kidnappen Behördentermine
von Dr. Jakob Jung
Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch binnen kurzem erneut ausmanövriert. weiter
ESA Mars Express verabschiedet sich von Windows 98
von Dr. Jakob Jung
Eine der kostengünstigsten und erfolgreichsten Missionen der Europäischen Weltraumorganisation ESA, Mars Express, erhält nach fast 20 Jahren endlich ein Software-Upgrade. weiter
CNAPP als Multifunktionstool der Cloud-Sicherheit
von Dr. Jakob Jung
Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als auch Compliance verbessert. Rich Campagna, SVP Cloud Protection bei Zscaler, erläutert das Konzept des Schweizer Taschenmessers für Cloud Security in einem Gastbeitrag. weiter
Schwachstellen in Programmierschnittstellen
von Dr. Jakob Jung
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter
Mit Ransomware von Spionage ablenken
von Dr. Jakob Jung
Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht. weiter
Kaspersky tritt aus Bitkom aus
von Dr. Jakob Jung
Der russische Sicherheitsanbieter Kaspersky ist aus dem Branchenverband Bitkom ausgetreten, nachdem dieser am 5. April die Mitgliedschaft von Kaspersky vorläufig suspendiert hatte. weiter
Adieu Lightning
von Dr. Jakob Jung
Das langsame Sterben des iPhone Lightning-Anschlusses steht bevor. Die Frage ist: Wie wird Apple darauf reagieren? weiter
Julian Assange wird an die USA ausgeliefert
von Dr. Jakob Jung
Die britische Innenministerin Priti Patel hat heute die Auslieferung von Julian Assange abgesegnet. Er hat noch eine Einspruchsfrist von 14 Tagen. weiter
WWDC 2022: Das sind die Neuheiten für iOS 16
von Dr. Jakob Jung
Apple hat heute die neueste Version seines iPhone-Betriebssystems, iOS 16, vorgestellt. Das Update, das voraussichtlich zusammen mit den diesjährigen Flaggschiff-iPhones im Herbst veröffentlicht wird, bietet eine Reihe von optischen Änderungen, Produktivitätsfunktionen und Aktualisierungen beliebter Apps wie Maps, Nachrichten und Fotos. weiter
Sicherheitsrisiko Schatten-IoT
von Dr. Jakob Jung
Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter
Neues MacBook Air und MacBook Pro starten mit Apples neuem M2-Chip
von Dr. Jakob Jung
Das meistverkaufte MacBook von Apple wurde gerade mit dem neuesten hauseigenen Chip M2 aufgefrischt, während die bestehenden MacBook Pro Modelle ein Upgrade auf den neuen Kern erhalten. Werfen wir einen Blick auf die Neuerungen. weiter
AO World zieht sich aus Deutschland zurück
von Dr. Jakob Jung
AO World beschließt die Einstellung des Deutschlandgeschäfts nach einer strategischen Überprüfung. Das deutsche Geschäft macht 10 % des Gesamtumsatzes des Unternehmens aus. weiter
Mit Ransomware von Spionage ablenken
von Dr. Jakob Jung
Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht. weiter
Microsoft verschiebt Exchange Server auf 2025
von Dr. Jakob Jung
Die nächste Version des Microsoft Exchange Server für On-Premises wird erst 2025 erscheinen. Grund für die Verzögerung sind Sicherheitsbedenken. weiter
Ubuntu Core bringt Echtzeitverarbeitung für Linux IoT
von Dr. Jakob Jung
Das neue Ubuntu Core 22 von Canonical Ubuntu unterstützt jetzt Echtzeitberechnungen in der Robotik und bei industriellen Anwendungen. weiter
Linux: Rust wird bald integriert
von Dr. Jakob Jung
Linus Torvalds ist vorsichtig optimistisch, Rust in die nächste Version des Linux-Kernels zu integrieren, wahrscheinlich noch dieses Jahr. Es wird damit die zweite Programmiersprache neben C für den Linux-Kernel. weiter
30 Jahre Linux – Ein Rückblick
von Dr. Jakob Jung
Wie Linux zum Fundament der Unternehmens-IT geworden ist, schildert Brian Exelbierd, Business Strategist für Communities und Entwickler, Red Hat Enterprise Linux, Red Hat, in einem Gastbeitrag. weiter
5G als Vernetzungsstandard im Industrial IoT
von Dr. Jakob Jung
5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter
Qualcomm kauft Cellwize
von Dr. Jakob Jung
Qualcomm erwirbt Cellwize, um die RAN-Automatisierung und Orchestrierung voranzutreiben. Die Technologie von Cellwize wird ein wesentlicher Bestandteil der künftigen 5G-RAN-Lösungen von Qualcomm sein. weiter
Schwachstellen in Programmierschnittstellen
von Dr. Jakob Jung
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter