Das IT-Risikomanagement in europäischen Unternehmen ist schlecht. Das behaupte ich einfach durch meine Erfahrung, durch die Kommunikation mit verantwortlichen IT-Sicherheits- und IT-Risikomanagern von Unternehmen, die ich kenne, und es wurde mir beim Lesen verschiedener Quellen jüngst auch ...
Von A wie Azure bis Z wie Zero Trust: ADN Microsoft CSP Security Week im Dezember
Logpoint ernennt Frank Koelmel zum Chief Revenue Officer
Venafi präsentiert neue Produktfunktionen zur Vorbereitung von Organisationen auf eine Multi-Cloud- und Post-Quantum-Zukunft
Ausfall von ServiceNow SSL Root Zertifikat führt zu Störungen bei 600 Unternehmen
Das Ende von Sicherheitslücken? „Wir verkürzen die Suchzeit von 44 Minuten auf 40 Sekunden”
Recherchen von Thales: 186 Milliarden US-Dollar im Jahr: gefährdete APIs und Bot-Angriffe verantwortlich
OT-Security: Wie Unternehmen ihre Betriebsumgebungen schützen können
KnowBe4 warnt Unternehmen vor der Einstellung eines angeblichen nordkoreanischen Mitarbeiters
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen
Logpoint und Advitum gehen Partnerschaft ein: Unterstützung von Organisationen bei der Stärkung ihrer Cyberabwehr
SANS und MetaFinanz laden zum „Cybertech Schaufenster“ ein
Check Point stellt automatische URL-Kategorisierung als Verbesserung seiner Produkte vor
Kritische Sicherheitslücke in Web-Anwendungen: Check Point warnt vor SSTI-Angriffen
NIS-2-Richtlinien treten bald in Kraft
Sicherheitskameras von Ubiquiti G4 immer noch mit Sicherheitslücken
Lehren aus dem Finanzguru Fake-Shop-Report 2024
Olympia 2024: Ein Magnet für Cyberbedrohungen
JFrog findet kritische Sicherheitslücke auf Docker Hub – Python Package Index betroffen
CRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt
Warum eine schlecht verwaltete PKI ein leichtes Ziel für Cyberangriffe ist
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices für den Schutz
Internet Explorer wird für Zero-Day-Spoofing-Angriffe missbraucht
Keyfactor veröffentlicht neuen PKI & Digital Trust Report 2024
Tanium erweitert Partnerprogramm, um Partner aus dem Channel zu fördern, die die XEM-Einführung unterstützen
Check Point lanciert DeepBrand Clustering zur fortschrittlichen Abwehr von Marken-Piraterie
Tanium wird als Microsoft Independent Software Vendor Innovation Partner of the Year ausgezeichnet
Sicherheit von Krankenhäusern in Zeiten zunehmender Vernetzung
Logpoint ernennt Gitte Hemmingsen zum SVP People & Culture
APT28 Forest Blizzard zielt auf staatliche Einrichtungen ab
Cyber-Bedrohungen pausieren auch während der EM nicht
Check Point deckt Android-Malware Rafel RAT auf
Check Point analysiert DLL-Sideloading-Angriffe von Trojaner „Casbaneiro“
Omada stellt mit Identity Analytics Zugriffskontrolle per KI vor
Logpoint und Prianto gehen Partnerschaft ein: Unterstützung von MSSPs und Kunden bei der Abwehr von Cyber-Bedrohungen und Skalierung
Check Point erweitert DDoS-Schutz mit Infinity Playblocks
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
Bedrohung durch Cybercrime in Deutschland: Aktuelle Lage und effektive Schutzmaßnahmen
Künstliche Intelligenz ist kein No-Brainer
Hacker-Angriffe durch die Universität Jerusalem auf Unternehmen die sich pro-palästinensisch äußern
ADN und Security-Plattform Vicarius gehen Partnerschaft ein
Apple IOS-Update 17.5 – “Raus aus den Clouds”
SentinelOne Präsentiert Fortschrittliche KI-Tools für Autonome Sicherheit und Cloud-Schutz
Verizon Report: Mensch als am häufigsten genutzter Angriffsvektor
Sysdig führt AI Workload Security ein
Malware-Kampagne nimmt spanische Unternehmen ins Visier
Logpoint führt neue Funktionen ein, die MSSPs helfen, die Kontrolle über Sicherheitsabläufe zu gewinnen
Zscaler-Report stellt 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen fest
Check Point kommentiert: Cyber-Sicherheitsexperiment der University of Illinois Urbana-Champaign (UIUC) in den USA mit GPT-4
Google Cloud ernennt Sysdig zum “Technologiepartner des Jahres für Sicherheit“
Deutsches Fertigungsunternehmen KSB entscheidet sich für Omada Identity Cloud
Jahrzehntelange rumänische Botnet-Operation aufgedeckt: RUBYCARP
Bedrohungserkennung und -reaktion zum Schutz von sensitiven Daten rund um die Uhr
Armis-Studie offenbart: Bedenken über Anstieg der Cyberangriffe auf deutsche Institutionen vor EU-Wahl
Steigende Bedrohung durch den Missbrauch von Suchmaschinenanzeigen
Warnung: Exfiltrations-Erkennung in SharePoint kann umgangen werden
Fünf CISO-Prognosen zur Cybersicherheit
Segregation of Duties leicht gemacht
Alarmierender Anstieg des Verbraucherbetrugs in Deutschland
Absicherung von Workload-Identitäten über Cloud Native-Umgebungen mit SPIFFE-Unterstützung durch Venafi Firefly
Warnung der Varonis Threat Labs: Nutzung von Apex kann Salesforce-Daten gefährden
Veeam erweitert globales ProPartner-Netzwerk, damit Partner von der wachsenden Nachfrage nach Cyber Resilience profitieren können
Cyber-Bedrohungen 2024: Trends und Risiken in der IT-Sicherheitslandschaft
Diebstahl lohnt sich (nicht)? Worauf Online-Händler bei der Betrugsprävention 2024 achten sollten
Robust und widerstandsfähig bleiben: Empfehlungen für 2024
Claroty-Studie: Drei Viertel der Industrieunternehmen wurden im vergangenen Jahr Opfer eines Ransomware-Angriffs
Zunehmende Cyber-Angriffe mit geopolitischem Hintergrund
Neue Trellix-Studie deckt auf: 63 Prozent der weltweiten CISOs nach Cyber-Attacke erneut betroffen
Cybersecurity 2024: Neues und Altbekanntes
Künstliche Intelligenz halluziniert Ergebnisse
Pentests zu Black Friday Preisen bei der Tsolkas IT Services GmbH & Co. KG
Open Security – Der Kampf gegen Cyber-Kriminalität gelingt nur gemeinsam
Es bleibt alles in der Familie – die verschiedenen Arten von Ransomware
Tanium kündigt neue Produkte, Funktionen und Updates an
Report: Cyberangriffe gefährden Gesundheit und Sicherheit der Patienten
TXOne Networks neue Edge V2 Engine für OT-Cybersecurity liefert erste automatische Regelgenerierung mit Netzwerksegmentierung
Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor
Einer der führenden Energieproduzenten der Welt nutzt Elastic Observability, um die Verfügbarkeit seines Handelssystems sicherzustellen und die Migration in die Cloud zu beschleunigen.
Millionen Patientendaten gefährdet: Team82 und Check Point warnen vor Schwachstellen in Chat- und Video-Framework QuickBlox
Gefährliche Schwachstelle in Microsoft Visual Studio
motion2insights erweitert ihr Vertriebspartnernetzwerk in EMEA mit Growdigital in den VAE
Sicherheit für Schutzbedürftiges
Schwachstellen in Teltonika-Routern und Remote Management System
Warnung vor Schwachstellen in Netgear-Routern
RedLine Stealer Malware unter der Lupe
Varonis gemeinsam mit Consulting4IT auf der Hannover Messe
Schwachstellen in intelligenten Gegensprechanlagen gefährden Sicherheit und Privatsphäre
Neue Ransomware-Taktik: HardBit 2.0-Angreifer fragen nach Cyberversicherungsinformationen
Varonis überwacht proaktiv Kundenumgebungen und reagiert auf Bedrohungen
Team82 warnt vor Angriffen auf Historian-Server
Motion2Insights und AI Inside schließen Partnerschaft
Claroty tritt als „Global Innovator“ dem Weltwirtschaftsforum (WEF) bei
Web Application Firewalls (WAF) können umgangen werden
Claroty erweitert mit Max Gilg seine KRITIS-Kompetenz
Varonis setzt auf Unterstützung durch ethische Hacker
Trellix erwartet 2023 mehr Hacktivismus und geopolitisch motivierte Cyber-Angriffe
Varonis Threat Labs: Sicherheitslücken bei Zendesk geschlossen
Varonis entdeckt gefährliche Windows-Schwachstellen
Der herbeigeböhmermannte Fall Schönbohm – wirklich?
Mit Traceroute dem Datenverkehr auf die Spur kommen
it-sa: Varonis schützt Daten überall
Siemens: Komplexe Angriffe auf speicherprogrammierbare Steuerungen und das Engineering-Portal möglich
Das unterschätzte Risiko der Cloud-Daten
Über 60 Prozent der Cyber-Sicherheitsexperten in Deutschland fühlen sich machtlos gegenüber Cyber-Gefahren
Team82 entdeckt Schwachstellen in iBoot-Stromverteilereinheiten
Evil PLC-Attacke: Neue Angriffstechnik bedroht Industrieanlagen
Kommentar von Trellix zum Cyber-Angriff auf die IHK
Angriffsvektor Device Management: Team82 entdeckt Schwachstellen bei FileWave MDM
Neue Cybersicherheitsagenda: Trellix sieht Regierung in der Pflicht
„Cyberangriffe auf kritische Infrastrukturen sind zu einem Schlüsselelement dieses Konflikts geworden“
Was sind Advanced Persistant Threats (APTs) und wie kann man sich vor ihnen schützen?
Varonis Threat Labs verzeichnen Anstieg von bösartigen Verknüpfungen
15 Schwachstellen im Netzwerkmanagementsystem von Siemens entdeckt
Ransomware Hive unter der Lupe
Studie warnt: In 85 % aller Unternehmen gefährdet der Fachkräftemangel die Cyber-Sicherheit
„Entscheidungsträger geraten in moralisch unmögliche Situationen“
Varonis auf dem Cyber Security Fairevent (CSF)
Hannover Messe: Varonis für mehr Datensicherheit im Fertigungsbereich
Vorsicht vor gefälschten Vanity-URLs bei Zoom und Google
So spürt man versteckte Kameras mit dem Laptop auf
Cyberkriminalität im Abonnement: Wie Ransomware-as-a-Service funktioniert
Die bösen Neun: Die wichtigsten Malware-Programme kurz erklärt
Varonis Threat Labs: Die drei wichtigsten Ransomware-Trends 2021
5 Schwachstellen in der beliebten Multimedia-Bibliothek PJSIP durch JFrog aufgedeckt
Report: Mehr Schwachstellen bei IoT-, IT- und medizinischen Geräten
ALPHV BlackCat Ransomware und Active Directory als Haupt-Angriffsvektor für Ransomware-Angriffe
Varonis 8.6 für bessere Datensicherheit bei Microsoft 365
Höchst verwundbar
Neue Ransomware-Gruppe ALPHV (BlackCat) rekrutiert gezielt neue Partner
Auch MFA per SMS von Box war unsicher
Cloud-Apps für immer mehr Malware verantwortlich
Tipps für eine sichere Weihnachtszeit
Neue Standardklauseln für Cyberversicherungen
Von spekulativ bis relativ sicher: Ausblicke auf 2022 der Netskope-Experten
Malware Tardigrade attackiert Biotechnologie-Unternehmen
Warnung vor Jira-Fehlkonfiguration
Sicherheitsforscher von Radware berichten – bereits nach weniger als einer Woche wurde Realtek-Schwachstelle in Mirai-Botnet integriert
Attacken via HTTPS-Protokoll: Neun von zehn Malware-Angriffen erfolgen über gesicherte Verbindungen
it-sa: Netskope verbindet Cloud-Sicherheit und Performance
Aktuelle Ransomware-Trends: Angriffe auf IT-Outsourcing-Dienste und mobile Geräte
Report zeigt Cloud-Gefahren
Varonis wächst weiter
Tote Winkel in Cloud-Umgebungen gefährden die Infrastruktur
Schwachstellen in Industrieanlagen nehmen zu – gleichzeitig wächst das Bewusstsein für die Sicherheit von industriellen Netzwerken
Wie Mitarbeiter im Homeoffice ihre Firmencomputer nutzen – und worauf Sicherheitsverantwortliche hierbei achten sollten
Wichtige Cybersecurity-Statistiken für 2021: Teil 5 – COVID-19-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 4 – Branchenspezifische Cyber-Statistiken
Wichtige Cybersecurity-Statistiken für 2021: Teil 1 – Wichtige Trends und Zahlen
„Angriff auf US-Pipeline ist nur ein Vorgeschmack auf zukünftige Attacken“
Digitalisierung kritischer Infrastrukturen – Digital Readiness – SOC Readiness
Was Sie noch nicht über Facebook Zensuren wussten – Tasks – Sintra und Majorel
Aktuelle Warnung vor Ransomware: Egregor weiterhin sehr aktiv
Michael Herman ist neuer VP Channel Sales für EMEA und Latam von Netskope
KnowBe4: Umfrage zeigt wie sich Verbraucher vor Phishing schützen
Sicherheitslücken in TBox-Remote Terminal Units
Neue Darkside-Angriffswelle
Tesla, immer wieder Tesla
Cloud-Apps werden zur Malware-Schleuder
Threat Trend Report: MacOS-Ransomware, Malware-as-a-Service und Wasserloch-Angriffe
Lernen aus dem SolarWinds-Angriff
Keine Entwarnung bei industrieller Cybersecurity
Sunburst: “Wir müssen unsere Abwehr-Strategie hinterfragen”
So funktioniert der QR-Hack bei Mobiltelefonen
Claroty-Sicherheitsforscher finden weitere Schwachstelle in WAGO-Firmware
Mehr als Remote Work: 4 Trends, die Sicherheitsverantwortliche 2021 beachten müssen
10 Trends, die 2021 für CISOs wichtig werden
Malware Trends Report: Ransomware bleibt größtes Risiko
Claroty und CrowdStrike: Gemeinsam für mehr industrielle Cybersecurity
Partnerschaft für mehr Cybersicherheit in Industrie- und KRITIS-Umgebungen
Unterstützung für Unternehmen im Kampf gegen Emotet
Sicherheitslücken in Lizenzmanagementsoftware ermöglichen Angriffe auf industrielle Netzwerke
Cloud & Threat Report: Firmen-PCs oft auch zu Homeschooling und Unterhaltung eingesetzt
Schwachstellen in industriellen VPNs
Data Loss Prevention als 1,9 Milliarden Loss Prevention
Auch drei Jahre nach NotPetya besteht für OT-Infrastrukturen kein Grund zur Entwarnung
Der Data Breach Investigation Report von Verizon aus OT-Perspektive
Varonis bringt Remote Work Update
Studie: Fast jedes dritte Unternehmen macht private Anwendungen öffentlich zugänglich
Cyberangriff auf israelische Wasserversorgung
Neue Gefahren durch Azure-Generalschlüssel
Bromium-Untersuchung zeigt Anstieg File-basierter Angriffe
Gefährliche Weihnachtszeit
NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich
NTT Security warnt vor Gefährdung der IT-Sicherheit durch Drohnen
Cloud Act : Datenzugriff der USA auf Clouds in Europa ohne Gerichtsbeschluss seit gestern möglich
Die ‚Most Wanted‘ – Malware im November: Rückkehr des Necurs-Botnetzes führt zu neuer Ransomware-Bedrohung
Leitfaden zur Cybersicherheit für Führungskräfte und Vorstände
Ransomware: Haben Unternehmen ihre Lektion gelernt?
Corporate Trust NSA Report 2016
2. Auflage von Rollen- und Berechtigungskonzepte
Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas
Neue IoT-Services von HID Global
Zum Cyberangriff von letzter Woche
IoT-Sicherheitsrisiken: Mirai ist jetzt.
CeBIT 2017: Telekom-Partner Uniscon stellt Cloud-Produkte für Unternehmen vor
Europa ist durch den Brexit stärker Spionage-gefährdet denn je
Digitale Transformation angehen – Antworten zur Gestaltung der digitalen Zukunft
Deutsche SAP User Group – DSAG Seminarreihe
Qualys Patch Tuesday: Microsoft und Adobe
Techniken um Multi-Service Provider Umgebungen in der Sicherheit zu verwalten – Der Lead Provider
Mehr Cybersicherheit für vernetzte Gebäude nötig
Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime
Brainloop stellt Dox auf neue Beine
it-sa: Die Roboter drehen durch!
Datensicherheit bei der eGK – ein Versprechen bleibt auf der Strecke?
Wassenaar Abkommen
Was erzählen Verbindungsdaten?
Über die IT-Sicherheit von Flugzeugen
PwC wählt Sealed Cloud und IDGard für „all4cloud“-Lösung
Umfrage: Perimeterschutz weiterhin überschätzt
[CeBIT15] Jedes Unternehmen, dass Werte schafft, ist ein potentielles Ziel
[CeBIT15] “Die Zeiten vom Cybergraffiti sind vorbei…” Im Gespräch mit Dirk Kollberg von Kaspersky Lab
[CeBIT15] “These guys have made so much money…” SECTANK im Gespräch mit Bogdan Botezatu von Bitdefender
Neue IBM Studie: zu viele Sicherheitslücken in mobilen Apps und Geräten
WANTED: Einige Gesichter der Hauptakteure, die uns ständig abhören
NSA baut Hintertüren in den Quellcode von Festplatten ein
SECTANK und die Bots
Bitdefender ist Produkt des Jahres bei AV-Comparatives
Lizard Squad: Lizard Stresser läuft auf gehackten Heimroutern
Best of 31C3 – SCADA StrangeLove
Wie autoritäre Regimes das Internet und soziale Netzwerke für Repressionen nutzen [31c3]
Best of 31C3 – Von der Leyens Daumen gehackt!
Best of 31C3 – Der Xerox-Bug
Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge – Kaspersky Lab präsentiert seine IT-Sicherheitsprognosen für das Jahr 2015
Politische Impressionen – Wikileakential
Threat
Beiträge
Es gibt viele Titel für Würdensträger in der IT-Sicherheit. Es gibt den des ISO, des CISO, und zweimal den CSO. “Zweimal” verwirrt ein wenig, doch der CSO ist in einem Unternehmen der Corporate Security Officer – welcher, ...
- 27 Jul
- 0
Spätestens seit Mitte der Neunziger Jahre und dem Siegeszug des Internet weiß jedes Unternehmen: Man muss sich um die IT-Sicherheit kümmern. Um IT-spezifische Risiken zu minimieren, mussten zunächst technische Sicherheitssysteme wie Firewalls oder Virenscanner implementiert ...
- 27 Jul
- 0
Nicht nur bei gutem Humor, guter Musik, Trendsetting und British Style sind die Briten Vorreiter in der EU – auch im Setzen guter, umfassender und handhabbarer Standards. Speziell im IT-Sicherheitsumfeld kennen wir den anfänglichen BS ...
- 27 Jul
- 0
Cloud Computing, Saas, IP-Technologie in den Fahrzeugen, Datenschutzvergehen à la Mehdorn, Blackberry, Skype und vieles mehr, bei allen aufgeführten und nicht aufgeführten, doch vorhandenen Fällen steuern wir immer mehr in die überwachte beziehungsweise abgehörte Gesellschaft ...
- 23 Jul
- 0
Electronic Discovery ist ein brandheißes Thema für alle deutschen und europäischen Unternehmen, die sich auf dem US-Markt niedergelassen haben, beziehungsweise dort niederlassen möchten. Doch nicht nur in den USA, auch in Europa und Deutschland schlägt der ...
- 21 Jul
- 0