Sicherheitsmanagement

NATO im Cyberkrieg

Der Ukraine-Konflikt sowie weitere Bedrohungen haben den Cyberkrieg zur Realität werden lassen. Jetzt will die NATO eine eigene Cyber Rapid Response Capability aufbauen, berichtet Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, in einem Gastbeitrag. weiter

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht in einer Antwort auf diesen offenen Brief drei Wege aus der Lösegeldfalle. weiter

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter

Angriffe auf industrielle Kontrollsysteme

Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter

Schwachstellen in Programmierschnittstellen

Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter

5G und Cybersicherheit

5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter

Magecart tarnt sich besser

Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter

Der Umstieg auf risikobasierte Cybersicherheit

Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter

Moderne Stromnetze sind verwundbar

Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus. weiter

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen dann mit gefälschten Konteninformationen Waren im Internet. weiter

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine Schoenig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, in einem Gastbeitrag. weiter

Neue Linux-Malware aufgespürt

Eine gemeinsame Forschungsarbeit hat zur Entdeckung von Symbiote geführt, einer neuen Form von Linux-Malware, die nur schwer zu erkennen ist. Hacker erhalten damit Rootkit-Zugriff. weiter

Armis führt Schwachstellenlösung ein

Armis Asset Vulnerability Management (AVM) ist ein risikobasierte End-to-End Vulnerability Lifecycle Management für die erweiterte Angriffsfläche von Assets. weiter

Cyberangriffe auf Industrieanlagen

Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier. weiter

Trojanerangriffe nehmen zu

Banking-Apps werden mit Trojanern angegriffen. Zimperiums Sicherheitsreport über Mobile-Banking identifiziert über 600 Apps für Bank-, Finanz- und Kryptogeldgeschäfte, die von Trojaner-Programmen kompromittiert werden. weiter

Cyber-Security: Menschen im Mittelpunkt

Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind. weiter

Komplexe Angriffsfläche

Der Attack Surface Threat Report von Palo Alto Networks zeigt, wie komplex es ist, Angriffsflächen abzudecken, weil diese für fast jedes Unternehmen einzigartig sind. Sie sind mit unterschiedlichen Bedrohungen konfrontiert, je nachdem, was sie zu schützen haben, ob es sich um Finanzdaten, geistiges Eigentum, persönliche Daten oder sogar Menschenleben handelt. weiter

Microsoft bringt Entra für Identität und Zugang

Microsoft bringt eine weitere neue Produktreihe auf den Markt, diesmal im Bereich der sicheren Identität und des Zugangs: Microsoft Entra. Aktuell sind drei Komponenten angekündigt. weiter

Geschäftliche E-Mails: Liebling der Betrüger

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

proALPHA schließt Partnerschaft mit NTT DATA

Der ERP-Anbieter proALPHA verstärkt sein Angebot durch eine Kooperation mit NTT DATA im Bereich Cybersecurity mit skalierbaren Security-Leistungen aus einer Hand. Fokus-Bereich ist der Maschinen- und Anlagebau sowie Operations Technology (OT). weiter

Sophos Cybersecurity System auf ALSO Cloud Marketplace

Managed Service Provider haben jetzt die Möglichkeit, Sophos Cybersecurity System auf dem ALSO Cloud Marketplace für Ihre Kunden zu erwerben und diese damit noch besser und schneller zu unterstützen. weiter

Silicon Security Day Europe

Wie kann Künstliche Intelligenz helfen, den Krieg gegen Ransomware und "Nukleare" Ransomware 3.0 zu gewinnen? weiter

Eskalation bei Ransomware-Attacken

Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je. weiter