ESA Mars Express verabschiedet sich von Windows 98
von Dr. Jakob Jung
Eine der kostengünstigsten und erfolgreichsten Missionen der Europäischen Weltraumorganisation ESA, Mars Express, erhält nach fast 20 Jahren endlich ein Software-Upgrade. weiter
CNAPP als Multifunktionstool der Cloud-Sicherheit
von Dr. Jakob Jung
Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als auch Compliance verbessert. Rich Campagna, SVP Cloud Protection bei Zscaler, erläutert das Konzept des Schweizer Taschenmessers für Cloud Security in einem Gastbeitrag. weiter
Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht
von Stefan Beiersmann
Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt.   » weiter
Schwachstellen in Programmierschnittstellen
von Dr. Jakob Jung
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter
Mit Ransomware von Spionage ablenken
von Dr. Jakob Jung
Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht. weiter
PowerShell nicht blockieren, aber richtig konfigurieren
von Dr. Jakob Jung
PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen. weiter
Featured Whitepaper
Ransomware-Gruppen agieren wie Start-ups
von Dr. Jakob Jung
„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur. weiter
Erste Schritte mit Threat Hunting
von Sophos
Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting.   » weiter
Neue Welle von russischen Cyberattacken
von Dr. Jakob Jung
Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor Hackerangriffen mit CredoMap-Malware und Cobalt Strike Beacons. weiter
Mit der Cloud gegen den Klimawandel?
von Raymond Ma - Alibaba Cloud
Für Raymond Ma, General Manager Europe von Alibaba Cloud ist die Cloud ein unterschätzter Faktor für nachhaltige Unternehmenstransformation. weiter
5G und Cybersicherheit
von Dr. Jakob Jung
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Magecart tarnt sich besser
von Dr. Jakob Jung
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter
Neue Security Roadmap für SAP-Systeme von SecurityBridge
von Frank Zscheile
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen.   » weiter
Ausfall bei Cloudflare
von Dr. Jakob Jung
Cloudflare hat Probleme, die zu weitreichenden Unterbrechungen bei Online-Diensten und -Plattformen führen. Web-Domains und Anwendungen konnten sich am Dienstagmorgen nicht verbinden, aber das Unternehmen sagt, dass ein Fix implementiert wurde und es die Ergebnisse überwacht. weiter
Der Umstieg auf risikobasierte Cybersicherheit
von Dr. Jakob Jung
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter
Moderne Stromnetze sind verwundbar
von Dr. Jakob Jung
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter
5G als Vernetzungsstandard im Industrial IoT
von Dr. Jakob Jung
5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter
Empathie in der Unternehmensführung gefragt
von Dr. Jakob Jung
Laut einer aktuellen Studie der Marktforscher von IDC ist empathische Führung für eine effektivere Hybridarbeit erforderlich. Dafür ist ein strategisches Umdenken nötig. weiter
Adieu Lightning
von Dr. Jakob Jung
Das langsame Sterben des iPhone Lightning-Anschlusses steht bevor. Die Frage ist: Wie wird Apple darauf reagieren? weiter
Julian Assange wird an die USA ausgeliefert
von Dr. Jakob Jung
Die britische Innenministerin Priti Patel hat heute die Auslieferung von Julian Assange abgesegnet. Er hat noch eine Einspruchsfrist von 14 Tagen. weiter
Kaspersky tritt aus Bitkom aus
von Dr. Jakob Jung
Der russische Sicherheitsanbieter Kaspersky ist aus dem Branchenverband Bitkom ausgetreten, nachdem dieser am 5. April die Mitgliedschaft von Kaspersky vorläufig suspendiert hatte. weiter
Neues MacBook Air und MacBook Pro starten mit Apples neuem M2-Chip
von Dr. Jakob Jung
Das meistverkaufte MacBook von Apple wurde gerade mit dem neuesten hauseigenen Chip M2 aufgefrischt, während die bestehenden MacBook Pro Modelle ein Upgrade auf den neuen Kern erhalten. Werfen wir einen Blick auf die Neuerungen. weiter
WWDC 2022: Das sind die Neuheiten für iOS 16
von Dr. Jakob Jung
Apple hat heute die neueste Version seines iPhone-Betriebssystems, iOS 16, vorgestellt. Das Update, das voraussichtlich zusammen mit den diesjährigen Flaggschiff-iPhones im Herbst veröffentlicht wird, bietet eine Reihe von optischen Änderungen, Produktivitätsfunktionen und Aktualisierungen beliebter Apps wie Maps, Nachrichten und Fotos. weiter
Apples macOS Ventura: Geräteübergreifendes Multitasking
von Dr. Jakob Jung
Apple hat auf der WWDC 2022 alle Änderungen vorgestellt, die mit dem macOS Ventura Betriebssystem-Update eingeführt werden. Werfen wir einen Blick auf die Neuerungen des Betriebssystems. weiter
IIoT in Deutschland: Von der Automatisierung zur autonomen Fertigung
von Dr. Jakob Jung
Die deutsche Industrie ist auch auf der Hannover Messe auf dem Weg zur autonomen Fertigung – und nutzt dafür zunehmend das Internet of Things. Doch bislang dominieren Einzellösungen für konkrete Anwendungsfälle, die nur zum Teil untereinander vernetzt sind. Mit dem richtigen Ansatz bauen Unternehmen daraus jedoch ein Gesamtsystem auf, das die Produktionseffizienz erhöht, die Kosten senkt und die Sicherheit stärkt, betont Christian Korff, Managing Director Global Accounts, Cisco ... weiter
Armis führt Schwachstellenlösung ein
von Dr. Jakob Jung
Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets. weiter
5G und Cybersicherheit
von Dr. Jakob Jung
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Komplexe Angriffsfläche
von Dr. Jakob Jung
Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt. weiter
Linux-Malware aus China
von Dr. Jakob Jung
Eine neue Linux-Malware namens Syslogk ist raffiniert darin, sich zu verstecken. Das Rootkit wird nur aktiviert, wenn der Angreifer „magische Pakete" sendet, die einen Angriff auslösen. Dahinter soll der chinesische Geheimdienst stecken. weiter
Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht
von Stefan Beiersmann
Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt. weiter
Broadcom kauft VMware
von Dr. Jakob Jung
Broadcom erwirbt VMware für rund 61 Milliarden US-Dollar in bar und in Aktien: Die Übernahme führt zwei innovationsorientierte Kulturen zusammen, bei denen die Technik im Vordergrund steht. Die Broadcom Software Group wird umbenannt und firmiert künftig als VMware. weiter
NASA startet UAP-Mission
von Dr. Jakob Jung
Die NASA will eine Studie über unidentifizierte Luftphänomene (UAPs), besser bekannt als UFOs, durchführen. Die Behörde räumt zwar ein gewisses Reputationsrisiko ein, doch die Studie entspreche voll und ganz dem Auftrag der NASA. weiter
Mit der Cloud gegen den Klimawandel?
von Raymond Ma - Alibaba Cloud
Für Raymond Ma, General Manager Europe von Alibaba Cloud ist die Cloud ein unterschätzter Faktor für nachhaltige Unternehmenstransformation. weiter