IT-Sicherheit

ChromeLoader-Malware-Kampagne bestraft Raubkopierer

Angreifer verstecken Malware in OneNote-Dokumenten, Bedrohungsakteure verwenden vertrauenswürdige Domänen, um Office-Makrokontrollen zu umgehen.

1 Jahr ago

Malware: Guloader in Deutschland auf dem Vormarsch

Checkpoint beobachtet innovative und Cloud-basierte, verschlüsselte Malware / Gesundheitssektor in Deutschland wieder stark gefährdet

1 Jahr ago

Geld zurück bei Sicherheitsvorfall

Arctic Wolf bietet Kunden finanzielle Unterstützung von bis zu 1 Million US-Dollar im Falle eines größeren Cybersecurity-Vorfalls an.

1 Jahr ago

5G? Aber bitte in sicher!

5G braucht spezielle Security-Maßnahmen, aber nur 50 Prozent setzen diese auch ein.

1 Jahr ago

Sicherer Datenaustausch mit betroffenen AOKs wieder möglich

Mehrere AOKs waren von einer Sicherheitslücke in der Software "MOVEit Transfer" zur Datenübertragung betroffen.

1 Jahr ago

IT-Security ohne SaaS ist wie Harakiri

Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.

1 Jahr ago

Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit. ­­

1 Jahr ago

8 Sinnvolle Maßnahmen für mehr IT-Sicherheit im Unternehmen

Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher,…

1 Jahr ago

Sicherheit im Unternehmen: Schutz für IT-Infrastruktur und weitere elektronische Anlagen

Allgemeine Funktionsfähigkeit wie Leistungsfähigkeit eines Unternehmens stehen und fallen mit dem Zustand seiner elektrisch-elektronischen Systeme und der IT-Infrastruktur.

2 Jahren ago

Fokus auf IT-Security in der produzierenden Industrie

Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?

2 Jahren ago

Kritische Sicherheitslücke in myMail-Client für iOS

Die vom mailbox.org-Team entdeckt Lücke kann zu einer unverschlüsselten Übertragung von Nutzer-Passwörtern und E-Mails führen.

2 Jahren ago

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

2 Jahren ago

CyberRisiko-Check für kleine Unternehmen

Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt.

2 Jahren ago

Direct-Path-Attacken machten 2022 die Hälfte der DDoS-Angriffe aus

DDoS-Traffic erreicht einen Spitzenwert von 436 Petabit am Tag / Zahl der Angriffe nahm von 2019 bis 2022 um 487…

2 Jahren ago

Rorschach: Eine der schnellsten Ransomwares aller Zeiten

CheckPoint-Sicherheitsforscher sind einer bislang unbekannten Ransomware auf der Spur, die über einzigartige Funktionen verfügt.

2 Jahren ago

Schutz von OT-basierten Produktionsbetrieben gegen Cyberangriffe

OT-native Netzwerksicherung und Notfallprotokolle zum Schutz kritischer Produktionsanlagen in OT-Umgebungen.

2 Jahren ago

Event-Tipp: Wie gut ist Deutschland gegen Cyberangriffe gerüstet

Potsdamer Konferenz für Nationale CyberSicherheit 2023 am 19. und 20. April 2023.

2 Jahren ago

BSI empfiehlt: Browser mit virtualisierten Instanzen nutzen

Behörden und Unternehmen sollten als Schutz vor Hackern eine speziell abgesicherte, isolierte Browser-Umgebung mit virtualisierten Instanzen nutzen.

2 Jahren ago

Erstmals umgeht Bootkit das UEFI Secure Boot von Windows

Alarmstufe Rot für Windows-Anwender: ESET hat ein Bootkit identifiziert, das Sicherheitsmerkmale von UEFI Secure Boot zu umgehen vermag.

2 Jahren ago

Podcast: Angriffsketten lassen sich im Darknet buchen

Ingo Notthoff im Gespräch mit IT-Security-Experte Michael Veit von Sophos über Cyberbedrohungen und was Unternehmen dagegen tun sollten.

2 Jahren ago