Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg. Dieser Artikel wurde indexiert…
Category: Security-Insider | News | RSS-Feed
Bedrohungen durch neuartige Malware-Angriffe nehmen um 70 Prozent zu
Sicherheit gehört in Zeiten der Digitalisierung zu den zentralen Anforderungen an IT-Infrastrukturen und -systeme. Um die Dynamik aktueller Cybergefahren abzubilden, hat der BlackBerry Global Threat Intelligence Report die größten Bedrohungen für Industrie und Unternehmen zusammengefasst. Zentrale Erkenntnis: Neuartige Malware-Angriffe verzeichnen…
Die 10 skurrilsten Datenrettungen des Jahres 2023
Von Feuerwerkskörpern im Büro über Schlägereien mit Biererguss bis hin zu gesprengten Geldautomaten – die außergewöhnlichsten Datenrettungen des vergangenen Jahres weisen einen hohen Schmunzelfaktor auf. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen Artikel:…
BSI eröffnet neues Nationales IT-Lagezentrum
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein neues Lagezentrum, das Bundesinnenministerin Nancy Faeser und BSI-Präsidentin Claudia Plattner am 6. Februar 2024 feierlich eröffneten. Dabei fiel auch der Startschuss für die BSI-Initiative „Cybernation Deutschland“. Dieser Artikel wurde indexiert…
So funktioniert der Cybercrime-Untergrund
Der Cyber-Untergrund ist für viele Unternehmen eine undurchdringliche Blackbox. Aber nur wer seinen Gegner kennt, kann ihn auch bekämpfen. Sicherheitsforscher von Trend Micro bieten deshalb einen exklusiven Einblick in das Treiben der Akteure hinter Ransomware und Co. Denn bei Cybercrime…
Das verraten die Cyberattacken von 2023 über die Zukunft
Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur…
Bei der Supply-Chain-Security geht es nicht nur um Software
Betrachtet man die Cybersicherheitslandschaft im Jahr 2024, so werden Schwachstellen in der Lieferkette deutlich. Dabei geht es nicht nur um Software, obwohl die weite Verbreitung von Open Source in der globalen Software-Lieferkette ein wichtiger Faktor ist. Voraussichtlich werden immer mehr…
Mehr Budget für Identity Security: So geht´s
Um ein Unternehmen gut gegen Cyberangriffe abzusichern, muss die Geschäftsführung Geld in die Hand nehmen. Zu kurz kommt dabei oft das Identitätsmanagement, weiß Identity-Security-Anbieter Sailpoint. Ein Business Case mit positivem ROI kann helfen. Dieser Artikel wurde indexiert von Security-Insider |…
Neue Sicherheitsfunktionen und Gruppenrichtlinien für Windows 11
Mit Windows 11 23H2 bietet Microsoft neue Funktionen im Bereich Sicherheit, neue Gruppenrichtlinien und auch neue Baselines. Damit können Anwender und Admins ihre Windows-PCs kostenlos und ohne Zusatztools besser absichern. Es lohnt sich die neuen Funktionen zu nutzen. Dieser Artikel…
Die 5 größten Zertifikatsausfälle 2023
Organisationen sind auf PKI (Public Key Infrastructure), kryptografische Schlüssel und digitale Zertifikate angewiesen, um die großen Mengen an Benutzern, Maschinen und Anwendungen sicher mit ihrer IT-Umgebung zu verbinden. Unternehmen haben jedoch zunehmend Schwierigkeiten, die wachsende Anzahl an Maschinenidentitäten zu verwalten.…
Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle
Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der…
Disk Drill stellt Dateien in Windows und macOS wieder her
Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Dieser Artikel wurde indexiert von Security-Insider |…
Wie SentinelOne mit Cyber Deception die Bedrohungserkennung revolutioniert
Der altbekannte Honeypot hat ausgedient: Mit der Deception-Technologie setzt SentinelOne neue Maßstäben in Sachen Bedrohungserkennung und -abwehr. Die Lösungen Singularity Hologram und Identity verleiten verdeckte Akteure und Insider zu Interaktionen und damit zu ihrer Enttarnung. Im Security-Insider Deep Dive gibt…
Cyber-Attacken sind 2024 weltweites Top-Risiko
Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebsunterbrechungen folgen auf dem zweiten Platz, während im Jahresvergleich Naturkatastrophen von Platz 6 auf…
Cybersecurity: Immer noch keine Chefsache?
Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Dieser Artikel…
Wie Intelligente Roboter das Internet übernehmen
In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von…
So erreichen Unternehmen NIS2-Konformität
Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed Lesen Sie den originalen…
Gehackt! Was jetzt?
Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren…
15 Millionen Datensätze von Trello gestohlen
Beim Trello-Betreiber Atlassian hat es einen Cyberangriff gegeben, bei dem Hacker mehr als 15 Millionen Datensätze gestohlen haben. Auf der Seite haveibeenpwned.com können Nutzer testen, ob ihre E-Mail-Adresse darunter ist. Trello-Benutzer sollten auf jeden Fall ihr Passwort ändern und ihr…
Die Automatisierung von Spear Phishing
Bislang ließen sich Phishing-Mails leicht an Rechtschreib- und Grammatikfehlern erkennen. Doch KI-basierte Tools erstellen nicht nur überzeugende Inhalte, sondern ermöglichen auch eine durchgängige Automatisierung von Spear Phishing, also den gezielten Angriff auf bestimmte Personen. Daher müssen Unternehmen ihre bestehenden Anti-Phishing-Maßnahmen…