Sicherheit
Deepfake-Angriffe und Cyber-Erpressung
von Dr. Jakob Jung
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter
Datenlecks und ihre Folgen
von Dr. Jakob Jung
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
SOCs fehlen Fachleute
von Dr. Jakob Jung
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter
Triage mit Künstlicher Intelligenz
von Dr. Jakob Jung
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter
Ransomware-Attacken zurück im Geschäft
von Dr. Jakob Jung
Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu. weiter
Featured Whitepaper
Unverschlüsselte Geräte sind gefährlich
von Dr. Jakob Jung
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Angriffe auf Computerspiele verdoppelt
von Dr. Jakob Jung
Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter
Neue Hackergruppe Industrial Spy
von Dr. Jakob Jung
Industrial Spy ist ein Newcomer in der Ransomware-Kriminalität und seit April 2022 aktiv. Zscaler hat die Bande genau unter die Lupe genommen. weiter
Microsoft bringt neue Lösungen für Threat Intelligence und Attack Surface Management
von Dr. Jakob Jung
Microsoft kündigt zwei neue Sicherheitsprodukte an, die einen tieferen Einblick in die Aktivitäten von Bedrohungsakteuren bieten und Unternehmen dabei helfen, ihre Infrastruktur abzusichern und ihre Angriffsfläche zu verringern. weiter
Maschinenidentitäten und ihre Risiken
von Dr. Jakob Jung
Warum abgelaufene Maschinenidentitäten ein wachsendes Geschäftsrisiko darstellen, erklärt Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter
Effektive Zero-Trust-Initiativen
von Dr. Jakob Jung
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter
Bessere Benutzerkontenpflege
von Dr. Jakob Jung
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Piratenjagd lohnt sich
von Dr. Jakob Jung
Die Softwarepiraterie ist auch im Jahr 2022 ungebrochen. Für betroffene Unternehmen gibt es aber gute Nachrichten, denn rund 20 Mrd. Umsatzeinbußen lassen sich zurückholen. weiter
EU-Verantwortliche durch Pegasus-Spionageprogramm gehackt
von Dr. Jakob Jung
Berichten zufolge hat die Europäische Union Beweise dafür gefunden, dass die Smartphones hochrangiger Verantwortlicher durch Pegasus-Spionagesoftware kompromittiert worden sein könnten. weiter
SysAdmin Day-die Glückwünsche
von Dr. Jakob Jung
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter
Microsoft beschuldigt Wiener Firma wegen Zero-Day Attacken
von Dr. Jakob Jung
Microsoft wirft der Wiener Firma DSIRF vor, als Cybersöldner für Zero-Day-Attacken verantwortlich zu sein und dafür die Malware Subzero einzusetzen. weiter
IIS-Attacken auf Exchange Server
von Dr. Jakob Jung
Microsoft warnt vor heimlichen Backdoor-Angriffen auf Exchange Server mittels bösartiger IIS-Erweiterungen. weiter
MFA hilft gegen Ransomware
von Dr. Jakob Jung
Die Multi-Faktor-Authentifizierung (MFA) funktioniert. Die europäische Polizeibehörde Europol erklärt, wie Ransomware-Banden ihre Angriffe aufgegeben haben, als sie auf die MFA-Sicherheit trafen. weiter
Die Kosten von Hackereinbrüchen
von Dr. Jakob Jung
Die durchschnittlichen Kosten einer Verletzung der Datensicherheit haben mit 4,35 Millionen Dollar einen neuen Rekordwert erreicht. In Deutschland gingen die Kosten leicht zurück. weiter
Phishing: Mitarbeiter fallen auf E-Mails herein
von Dr. Jakob Jung
Professionelle Ansprache täuscht Anwender: Bei Phishing-Tests, die mit Geschäfts-E-Mails durchgeführt wurden, wurden in mehr als der Hälfte der angeklickten Betreffzeilen Mitteilungen der Personalabteilung imitiert. weiter
So finden und entfernen Sie Spyware von Ihrem Handy
von Dr. Jakob Jung
Die Überwachungsanwendungen werden immer fortschrittlicher. Hier erfahren Sie, was zu tun ist, wenn Sie glauben, dass Sie mit Spyware verfolgt werden. weiter
Plattformübergreifende Ransomware
von Dr. Jakob Jung
Die neuen Ransomware-Stämme Luna und Black Basta können laut Analysen von Kaspersky Windows, Linux und VMware ESXi gleichermaßen angreifen. weiter
Windows 11 wehrt Ransomware ab
von Dr. Jakob Jung
Microsoft veröffentlicht für Windows 11 eine neue Standardrichtlinie zur Vereitelung von Ransomware-Angriffen auf Zugangsdaten, die später auch in Windows 10 eingeführt wird. weiter
KI für Cybersecurity – Hype oder Hoffnung
von Dr. Jakob Jung
Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter
Banking-Trojaner tarnt sich als Scanner
von Dr. Jakob Jung
Die Android App Unicc QR Scanner im Google Play Store enthält den Banking-Trojaner Coper und plündert im Verborgenen Konten aus. weiter
Per GPS zum Autoklau
von Dr. Jakob Jung
Sicherheitsforscher warnen, dass Schwachstellen in einem beliebten GPS-Tracker es Hackern ermöglichen, Fahrzeuge zu verfolgen, zu stehlen oder anzuhalten. weiter