Das sind die Cybersecurity-Trends in den nächsten Jahren
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt. weiter
Das Marktforschungsinstitut Gartner hat die acht wichtigsten Cybersecurity-Prognosen auf dem Gartner Security & Risk Management Summit vom 21. bis 22. Juni vorgestellt. weiter
Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter
Mit ARMattack, der kürzesten und dennoch erfolgreichste Kampagnen der russischsprachigen Ransomware-Gang Conti, haben die Hacker insgesamt 859 Leakage-Opfer, darunter 47 deutsche Unternehmen, zur Strecke gebracht. weiter
Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt. weiter
Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch binnen kurzem erneut ausmanövriert. weiter
Eine der kostengünstigsten und erfolgreichsten Missionen der Europäischen Weltraumorganisation ESA, Mars Express, erhält nach fast 20 Jahren endlich ein Software-Upgrade. weiter
Bedrohungen proaktiv abwehren ist besser als bloßes Reagieren. Wir geben Ihnen eine praktische Anleitung zur Vorbereitung auf die Suche und Neutralisierung von schwer fassbaren Cyber-Bedrohungen mit Threat Hunting. weiter
Eine Cloud Native Application ProtectionPlattform (CNAPP) umfasst eine Suite von Security-Tools, die sowohl Sicherheit als auch Compliance verbessert. Rich Campagna, SVP Cloud Protection bei Zscaler, erläutert das Konzept des Schweizer Taschenmessers für Cloud Security in einem Gastbeitrag. weiter
Weltweit sind 4,1 bis 7,5 Prozent der Cybersecurity-Vorfälle und -schäden auf Schwachstellen in Programmierschnittstellen (Application Programming Interfaces, APIs) zurückzuführen und verursachen Kosten in Milliardenhöhe. weiter
Vom chinesischen Geheimdienst unterstützte Hacker verbreiten Ransomware als Ablenkung, um ihre Cyberspionage zu verbergen. Fünf Ransomware-Stämme wurden mit den Aktivitäten von Bronze Starlight in Verbindung gebracht. weiter
PowerShell wird oft von Angreifern missbraucht, aber Verteidiger sollten das Windows-Befehlszeilentool nicht abschalten, warnen angelsächsische Cybersecurity-Agenturen. weiter
„Do-It-Yourself“-Ransomware-Kits haben eine florierende Heimindustrie für Cyberkriminalität geschaffen haben. Die Hacker kopieren die Start-up-Kultur. weiter
Russische Hacker versuchen verstärkt, in die Systeme ukrainischer Organisationen einzudringen, dieses Mal mit Phishing und gefälschten E-Mails. Gewarnt wird vor Hackerangriffen mit CredoMap-Malware und Cobalt Strike Beacons. weiter
Für Raymond Ma, General Manager Europe von Alibaba Cloud ist die Cloud ein unterschätzter Faktor für nachhaltige Unternehmenstransformation. weiter
5G bietet viele neue Möglichkeiten, allerdings müssen Unternehmen die Notwendigkeit dedizierter Cyber-Schutzmaßnahmen adressieren, erklärt Andrey Suvorov, Head of KasperskyOS Business Unit bei Kaspersky, in einem Gastbeitrag. weiter
Magecart-Angriffe gibt es immer noch. Und sie werden immer unauffälliger. Sie sind vielleicht nicht mehr das heißeste Thema im Bereich der Cybersicherheit, aber sie sind immer noch ein Problem. weiter
Cloudflare hat Probleme, die zu weitreichenden Unterbrechungen bei Online-Diensten und -Plattformen führen. Web-Domains und Anwendungen konnten sich am Dienstagmorgen nicht verbinden, aber das Unternehmen sagt, dass ein Fix implementiert wurde und es die Ergebnisse überwacht. weiter
Die Cyberrisiken werden immer größer. Wie Unternehmen mit dieser Situation umgehen sollten und was risikobasierte Cybersicherheit ist, erklärt Nagi Prabhu, Chief Product Officer, Qualys Inc., in einem Gastbeitrag. weiter
Kritische Infrastrukturen (KRITIS) werden zunehmend von Hackern angegriffen und ein besonderer Fokus liegt dabei auf Stromnetzen. Wie die Gefahrenabwehr in unsicheren Zeiten aussehen, schildert Éléna Poincet, CEO bei Tehtris, in einem Gastbeitrag. weiter
5G-Campusnetzwerke etablieren sich als Connectivity-Standard für die Betriebsgelände von Industrieunternehmen. Welche Vorteile daraus gegenüber 2G/3G und WiFi für das Industrial IoT entstehen und warum Unternehmen jetzt ihre Connectivity Strategie anpassen sollten, erklärt Carsten Mieth, Senior Vice President, Head of Telecommunications, Media & Technology bei Atos, in einem Gastbeitrag. weiter