München, 23. Juni 2014 – Akamai hat einen aktuellen Sicherheitshinweis zu den Aktivitäten der Zeus-Crimeware veröffentlicht. Adressaten der aktuellen Attacken sind vor allem Fortune-500-Unternehmen; das Ziel sind Zugangsdaten zu webbasierten Applikationen und zum Online-Banking. In ...
Deutsches Fertigungsunternehmen KSB entscheidet sich für Omada Identity Cloud
Jahrzehntelange rumänische Botnet-Operation aufgedeckt: RUBYCARP
Bedrohungserkennung und -reaktion zum Schutz von sensitiven Daten rund um die Uhr
Armis-Studie offenbart: Bedenken über Anstieg der Cyberangriffe auf deutsche Institutionen vor EU-Wahl
Steigende Bedrohung durch den Missbrauch von Suchmaschinenanzeigen
Warnung: Exfiltrations-Erkennung in SharePoint kann umgangen werden
Fünf CISO-Prognosen zur Cybersicherheit
Segregation of Duties leicht gemacht
Alarmierender Anstieg des Verbraucherbetrugs in Deutschland
Absicherung von Workload-Identitäten über Cloud Native-Umgebungen mit SPIFFE-Unterstützung durch Venafi Firefly
Warnung der Varonis Threat Labs: Nutzung von Apex kann Salesforce-Daten gefährden
Veeam erweitert globales ProPartner-Netzwerk, damit Partner von der wachsenden Nachfrage nach Cyber Resilience profitieren können
Cyber-Bedrohungen 2024: Trends und Risiken in der IT-Sicherheitslandschaft
Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention 2024 achten sollten
Robust und widerstandsfähig bleiben: Empfehlungen für 2024
Claroty-Studie: Drei Viertel der Industrieunternehmen wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs
Zunehmende Cyber-Angriffe mit geopolitischem Hintergrund
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen
Cybersecurity 2024: Neues und Altbekanntes
Künstliche Intelligenz halluziniert Ergebnisse
Pentests zu Black Friday Preisen bei der Tsolkas IT Services GmbH & Co. KG
Open Security – Der Kampf gegen Cyber-Kriminalität gelingt nur gemeinsam
Es bleibt alles in der Familie – die verschiedenen Arten von Ransomware
Tanium kündigt neue Produkte, Funktionen und Updates an
Report: Cyberangriffe gefährden Gesundheit und Sicherheit der Patienten
TXOne Networks neue Edge V2 Engine für OT-Cybersecurity liefert erste automatische Regelgenerierung mit Netzwerksegmentierung
Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor
Einer der führenden Energieproduzenten der Welt nutzt Elastic Observability, um die Verfügbarkeit seines Handelssystems sicherzustellen und die Migration in die Cloud zu beschleunigen.
Millionen Patientendaten gefährdet: Team82 und Check Point warnen vor Schwachstellen in Chat- und Video-Framework QuickBlox
Gefährliche Schwachstelle in Microsoft Visual Studio
motion2insights erweitert ihr Vertriebspartnernetzwerk in EMEA mit Growdigital in den VAE
Sicherheit für Schutzbedürftiges
Schwachstellen in Teltonika-Routern und Remote Management System
Warnung vor Schwachstellen in Netgear-Routern
RedLine Stealer Malware unter der Lupe
Varonis gemeinsam mit Consulting4IT auf der Hannover Messe
Schwachstellen in intelligenten Gegensprechanlagen gefährden Sicherheit und Privatsphäre
Neue Ransomware-Taktik: HardBit 2.0-Angreifer fragen nach Cyberversicherungsinformationen
Varonis überwacht proaktiv Kundenumgebungen und reagiert auf Bedrohungen
Team82 warnt vor Angriffen auf Historian-Server
Motion2Insights und AI Inside schließen Partnerschaft
Claroty tritt als „Global Innovator“ dem Weltwirtschaftsforum (WEF) bei
Web Application Firewalls (WAF) können umgangen werden
Claroty erweitert mit Max Gilg seine KRITIS-Kompetenz
Varonis setzt auf Unterstützung durch ethische Hacker
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe
Varonis Threat Labs: Sicherheitslücken bei Zendesk geschlossen
Varonis entdeckt gefährliche Windows-Schwachstellen
Der herbeigeböhmermannte Fall Schönbohm – wirklich?
Mit Traceroute dem Datenverkehr auf die Spur kommen
it-sa: Varonis schützt Daten überall
Siemens: Komplexe Angriffe auf speicherprogrammierbare Steuerungen und das Engineering-Portal möglich
Das unterschätzte Risiko der Cloud-Daten
Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren
Team82 entdeckt Schwachstellen in iBoot-Stromverteilereinheiten
Evil PLC-Attacke: Neue Angriffstechnik bedroht Industrieanlagen
Kommentar von Trellix zum Cyber-Angriff auf die IHK
Angriffsvektor Device Management: Team82 entdeckt Schwachstellen bei FileWave MDM
Neue Cybersicherheitsagenda: Trellix sieht Regierung in der Pflicht
„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“
Was sind Advanced Persistant Threats (APTs) und wie kann man sich vor ihnen schützen?
Varonis Threat Labs verzeichnen Anstieg von bösartigen Verknüpfungen
15 Schwachstellen im Netzwerkmanagementsystem von Siemens entdeckt
Ransomware Hive unter der Lupe
Studie warnt: In 85 % aller Unternehmen gefährdet der Fachkräftemangel die Cyber-Sicherheit
„Entscheidungsträger geraten in moralisch unmögliche Situationen“
Varonis auf dem Cyber Security Fairevent (CSF)
Hannover Messe: Varonis für mehr Datensicherheit im Fertigungsbereich
Vorsicht vor gefälschten Vanity-URLs bei Zoom und Google
So spürt man versteckte Kameras mit dem Laptop auf
Cyberkriminalität im Abonnement: Wie Ransomware-as-a-Service funktioniert
Die bösen Neun: Die wichtigsten Malware-Programme kurz erklärt
Varonis Threat Labs: Die drei wichtigsten Ransomware-Trends 2021
5 Schwachstellen in der beliebten Multimedia-Bibliothek PJSIP durch JFrog aufgedeckt
Report: Mehr Schwachstellen bei IoT-, IT- und medizinischen Geräten
ALPHV BlackCat Ransomware und Active Directory als Haupt-Angriffsvektor für Ransomware-Angriffe
Varonis 8.6 für bessere Datensicherheit bei Microsoft 365
Höchst verwundbar
Neue Ransomware-Gruppe ALPHV (BlackCat) rekrutiert gezielt neue Partner
Auch MFA per SMS von Box war unsicher
Cloud-Apps für immer mehr Malware verantwortlich
Tipps für eine sichere Weihnachtszeit
Neue Standardklauseln für Cyberversicherungen
Von spekulativ bis relativ sicher: Ausblicke auf 2022 der Netskope-Experten
Malware Tardigrade attackiert Biotechnologie-Unternehmen
Warnung vor Jira-Fehlkonfiguration
Sicherheitsforscher von Radware berichten – bereits nach weniger als einer Woche wurde Realtek-Schwachstelle in Mirai-Botnet integriert
Attacken via HTTPS-Protokoll: Neun von zehn Malware-Angriffen erfolgen über gesicherte Verbindungen
it-sa: Netskope verbindet Cloud-Sicherheit und Performance
Aktuelle Ransomware-Trends: Angriffe auf IT-Outsourcing-Dienste und mobile Geräte
Report zeigt Cloud-Gefahren
Varonis wächst weiter
Tote Winkel in Cloud-Umgebungen gefährden die Infrastruktur
Schwachstellen in Industrieanlagen nehmen zu – gleichzeitig wächst das Bewusstsein für die Sicherheit von industriellen Netzwerken
Wie Mitarbeiter im Homeoffice ihre Firmencomputer nutzen – und worauf Sicherheitsverantwortliche hierbei achten sollten
Wichtige Cybersecurity-Statistiken für 2021: Teil 5 – COVID-19-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 4 – Branchenspezifische Cyber-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 1 – Wichtige Trends und Zahlen
„Angriff auf US-Pipeline ist nur ein Vorgeschmack auf zukünftige Attacken“
Digitalisierung kritischer Infrastrukturen – Digital Readiness – SOC Readiness
Was Sie noch nicht über Facebook Zensuren wussten – Tasks – Sintra und Majorel
Aktuelle Warnung vor Ransomware: Egregor weiterhin sehr aktiv
Michael Herman ist neuer VP Channel Sales für EMEA und Latam von Netskope
KnowBe4: Umfrage zeigt wie sich Verbraucher vor Phishing schützen
Sicherheitslücken in TBox-Remote Terminal Units
Neue Darkside-Angriffswelle
Tesla, immer wieder Tesla
Cloud-Apps werden zur Malware-Schleuder
Threat Trend Report: MacOS-Ransomware, Malware-as-a-Service und Wasserloch-Angriffe
Lernen aus dem SolarWinds-Angriff
Keine Entwarnung bei industrieller Cybersecurity
Sunburst: „Wir müssen unsere Abwehr-Strategie hinterfragen“
So funktioniert der QR-Hack bei Mobiltelefonen
Claroty-Sicherheitsforscher finden weitere Schwachstelle in WAGO-Firmware
Mehr als Remote Work: 4 Trends, die Sicherheitsverantwortliche 2021 beachten müssen
10 Trends, die 2021 für CISOs wichtig werden
Malware Trends Report: Ransomware bleibt größtes Risiko
Claroty und CrowdStrike: Gemeinsam für mehr industrielle Cybersecurity
Partnerschaft für mehr Cybersicherheit in Industrie- und KRITIS-Umgebungen
Unterstützung für Unternehmen im Kampf gegen Emotet
Sicherheitslücken in Lizenzmanagementsoftware ermöglichen Angriffe auf industrielle Netzwerke
Cloud & Threat Report: Firmen-PCs oft auch zu Homeschooling und Unterhaltung eingesetzt
Schwachstellen in industriellen VPNs
Data Loss Prevention als 1,9 Milliarden Loss Prevention
Auch drei Jahre nach NotPetya besteht für OT-Infrastrukturen kein Grund zur Entwarnung
Der Data Breach Investigation Report von Verizon aus OT-Perspektive
Varonis bringt Remote Work Update
Studie: Fast jedes dritte Unternehmen macht private Anwendungen öffentlich zugänglich
Cyberangriff auf israelische Wasserversorgung
Neue Gefahren durch Azure-Generalschlüssel
Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Gefährliche Weihnachtszeit
NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
NTT Security warnt vor Gefährdung der IT-Sicherheit durch Drohnen
Cloud Act : Datenzugriff der USA auf Clouds in Europa ohne Gerichtsbeschluss seit gestern möglich
Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung
Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände
Ransomware: Haben Unternehmen ihre Lektion gelernt?
Corporate Trust NSA Report 2016
2. Auflage von Rollen- und Berechtigungskonzepte
Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas
Neue IoT-Services von HID Global
Zum Cyberangriff von letzter Woche
IoT-Sicherheitsrisiken: Mirai ist jetzt.
CeBIT 2017: Telekom-Partner Uniscon stellt Cloud-Produkte für Unternehmen vor
Europa ist durch den Brexit stärker Spionage-gefährdet denn je
Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft
Deutsche SAP User Group – DSAG Seminarreihe
Qualys Patch Tuesday: Microsoft und Adobe
Techniken um Multi-Service Provider Umgebungen in der Sicherheit zu verwalten – Der Lead Provider
Mehr Cybersicherheit für vernetzte Gebäude nötig
Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime
Brainloop stellt Dox auf neue Beine
it-sa: Die Roboter drehen durch!
Datensicherheit bei der eGK – ein Versprechen bleibt auf der Strecke?
Wassenaar Abkommen
Was erzählen Verbindungsdaten?
Über die IT-Sicherheit von Flugzeugen
PwC wählt Sealed Cloud und IDGard für „all4cloud“-Lösung
Umfrage: Perimeterschutz weiterhin überschätzt
[CeBIT15] Jedes Unternehmen, dass Werte schafft, ist ein potentielles Ziel
[CeBIT15] „Die Zeiten vom Cybergraffiti sind vorbei…“ Im Gespräch mit Dirk Kollberg von Kaspersky Lab
[CeBIT15] „These guys have made so much money…“ SECTANK im Gespräch mit Bogdan Botezatu von Bitdefender
Neue IBM Studie: zu viele Sicherheitslücken in mobilen Apps und Geräten
WANTED: Einige Gesichter der Hauptakteure, die uns ständig abhören
NSA baut Hintertüren in den Quellcode von Festplatten ein
SECTANK und die Bots
Bitdefender ist Produkt des Jahres bei AV-Comparatives
Lizard Squad: Lizard Stresser läuft auf gehackten Heimroutern
Best of 31C3 – SCADA StrangeLove
Wie autoritäre Regimes das Internet und soziale Netzwerke für Repressionen nutzen [31c3]
Best of 31C3 – Von der Leyens Daumen gehackt!
Best of 31C3 – Der Xerox-Bug
Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge – Kaspersky Lab präsentiert seine IT-Sicherheitsprognosen für das Jahr 2015
Politische Impressionen – Wikileakential
Threat
Beiträge
Microsoft’s oberster Rechtsanwalt, Brad Smith berichtete auf der GigaOm Structure am Donnerstag in San Francisco, dass das Nachspiel des NSA-Skandals ein Boomerang für US-Technologiefirmen wird. Jede Minute, in der die US-Regierung überlegt, wie sie nun ...
- 20 Jun
- 0
Laut einer Studie glauben viele Deutsche, dass das Abhören von Mobilfunk weit verbreitet ist München, 16. Juni 2014 – Nur 28 Prozent der Menschen in Deutschland glauben, dass ihre Mobiltelefonate oder Textnachrichten privat bleiben. Fast ...
- 18 Jun
- 0
BB- BlackBerry behauptete schon immer, dass ihre Geräte mitunter die sichersten auf Erden wären, doch es scheint so, dass die Plattform doch nicht so sicher ist, wie viele immer glaubten. Letzten Donnerstag hat die Royal ...
- 17 Jun
- 0
Brasilien steht an Nr. 8 der großen Cyberattacken- und Spionageländer laut Symantec und hat wenige Gesetze, die Informationssicherheit regeln. Dies bedeutet ein höheres Risiko für teilnehmende Privatbesucher und beteiligte Firmen am Tournier. Man sollte im ...
- 17 Jun
- 0
Das PCI-DSS-Regelwerk wurde Ende 2013 modifiziert. Die aktuell gültige Version 3.0 hat dabei teilweise eine deutliche Verschärfung der Sicherheitsvorgaben mit sich gebracht. Mehrere Neuerungen wirken sich auch direkt auf das Management und die Sicherung privilegierter ...
- 13 Jun
- 0
Microsoft erringt einen ersten wichtigen Sieg vor Gericht gegen das FBI in der Frage „Schutz der Kundendaten“. Wie ein US-Bundesgericht in Seattle bekannt gab, hatte das FBI mittels einem National Security Letter (NSL) Microsoft dazu ...
- 12 Jun
- 0
Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen Cyber-Kriminellen. Sie haben Zugang zum Firmennetzwerk, kennen seine Schwächen besser als jeder andere, und wissen deshalb ganz genau, wie sie vorgehen müssten, um sensible Daten zu ...
- 12 Jun
- 0
Wiesbaden, 10. Juni 2014 – Sophos, Anbieter von umfassenden Lösungen für IT- und Datensicherheit, stellt heute seine Cloud-Strategie für die CEEMEA-Region (Deutschland, Nord- und Osteuropa, der Mittlere Osten und Afrika) vor. Unternehmen, die auf der ...
- 10 Jun
- 0
Betrüger versprechen neue Twitter-Follower Schwerte, 4. Juni 2014 – Bitdefender, führender Hersteller von Antivirus-Software, hat eine Reihe fortgeschrittener Betrugsversuche entdeckt, auf die bereits tausende Twitter-Nutzer hereingefallen sind. Die Kriminellen nutzen das Authentifizierungssystem der Plattform über ...
- 5 Jun
- 0