ThreatLabz identifizieren 19 neue Ransomware-Familien, womit sich die Gesamtzahl seit Beginn der Beobachtung auf 391 erhöht hat. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Rekord-Lösegeldzahlung von 75 Millionen US-Dollar
Kategorie: IT-News Cybersicherheit – silicon.de
Sicheres Identity Proofing im Remote-Betrieb
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicheres Identity Proofing im Remote-Betrieb
Implementierung und Nutzung entscheidend für MFA-Sicherheit
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Implementierung und Nutzung entscheidend für MFA-Sicherheit
CrowdStrike-CEO entschuldigt sich für weltweite IT-Störung
Die Entschuldigung richtet sich an Kunden des Unternehmens und an Betroffene wie Flugreisende. Ein fehlerhaftes Update für die Sicherheitssoftware Falcon lässt Windows-Rechner in eine Boot-Schleife eintreten. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel:…
Mit Security Awareness Training planvoll Risiken senken – so geht’s!
Dieses Webinar richtet den Fokus auf den wohl unberechenbarsten Teil der IT-Sicherheitsgleichung: den Menschen. Anhand einschlägiger aktueller Statistiken wird belegt, dass ein signifikanter Anteil der Sicherheitsverletzungen auf menschliche Fehler zurückzuführen ist. Von Phishing-Angriffen über schlechte Passwort-Praktiken bis hin zum fahrlässigen…
Sicher in die KI-Ära
„Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern“, sagt Sven Kniest von Okta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicher in die KI-Ära
KI für IT-Security: Feuer mit Feuer bekämpfen
„Moderne IT-Infrastruktur kann gute Fachkräfte nicht ersetzen, aber sie kann die Symptome lindern“, sagt Stephan Hierl, CTO von Kyndryll, im Interview. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI für IT-Security: Feuer mit…
NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit
Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von Play und Akira. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juni 2024: RansomHub entthront LockBit3
Die Top 14 Ransomware-Gangs und ihre Spezialisierungen
Die Security-Experten von Cisco Talos haben die Anzahl der Ransomware-Opfer gezählt. Die LockBit-Gruppe landet auf Platz 1, gefolgt von Alphv, Play, 8base und Black Basta. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Die…
NIS2: Bausteine für sichere OT
Zahl der durch NIS2 und KRITIS-Dach regulierten Organisationen erweitert sich auf über 30.000. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS2: Bausteine für sichere OT
Mit Storage-Systemen den Cyberschutz stärken
Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit Storage-Systemen den Cyberschutz stärken
Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
Es fehlt spezialisiertes Personal an allen Ecken und Enden, um sicherheitsrelevante Anforderungen seitens der EU-Kommission fristgerecht umzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Budget- und Personalmangel erschwert Umsetzung von NIS-2 & Co
KI-Regulierung Fehlanzeige
Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Regulierung Fehlanzeige
Cyberkriminelle Trends und Hypes
Zu den neuesten Entwicklungen auf dem Cybercrime-Markt gehören laut einer Analyse von Trend Micro Jailbreaking-as-a-Service und Deepfake-Services. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberkriminelle Trends und Hypes
Sichere KI zur Abwehr von Hackerangriffen einsetzen
Podcast: Welche Möglichkeiten bietet KI zur Abwehr von Cyberangriffen und welche Gefahren bringt KI gleichzeitig mit sich. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sichere KI zur Abwehr von Hackerangriffen einsetzen
Wie groß ist die Gefahr eines KI-Poisonings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisonings?
Wie groß ist die Gefahr eines KI-Poisinings?
Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie groß ist die Gefahr eines KI-Poisinings?
5/5/5-Faustregel für Cloud-Sicherheit
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: 5/5/5-Faustregel für Cloud-Sicherheit
EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen
Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander Peters von Mimecast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EURO 2024: Veranstalter…
Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cloud-Ressourcen sind Hauptziel von Cyber-Angriffen
Cyberversicherung auf dem Weg zum Standard
Studie: Mehr als die Hälfte der DACH-Unternehmen haben mittlerweile eine Police. Gesamtosten rund um Cyberversicherungen steigen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberversicherung auf dem Weg zum Standard
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden
„Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexität reduzieren und…
Use-Case: KI-Integration im deutschen Mittelstand
Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die…
Cybersicherheitssoftware: Der Schlüssel zur digitalen Resilienz
Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen Mit der zunehmenden…
Studie: Die riskantesten vernetzten Geräte im Jahr 2024
„The Riskiest Connected Devices in 2024” identifiziert die fünf risikoreichsten Gerätetypen in den Kategorien IT, IoT, OT und IoMT. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Studie: Die riskantesten vernetzten Geräte im Jahr…
Cyberangriffe verursachen immer mehr Schäden in Unternehmen
KPMG-Studie: Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe verursachen immer mehr Schäden in Unternehmen
Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus
Cyber Resilience Act verbietet Produkte mit bekannten Sicherheitslücken
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Resilience Act verbietet…
Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor
Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Häfele übersteht Cyberangriff nach Stillstand von Produktion und Logistik
Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Investitionen sind notwendig, da die verstärkte Verlagerung in die Cloud neue und mehr Angriffsmöglichkeiten eröffnet, sagt Lawrence Pingree von Gartner. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Unternehmen investieren mehr in Cloud-Sicherheit
Wenige Unternehmen in Deutschland sind auf NIS2 vorbereitet
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wenige Unternehmen in Deutschland sind auf NIS2…
NIS 2-Studie: Mehrheit geht von termingerechter Umsetzung aus
80 Prozent der IT-Führungskräfte meinen, dass ihre Unternehmen die NIS 2-Anforderungen bis Oktober erfüllen werden. Nur 53 Prozent glauben, dass ihre Teams diese vollständig verstehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: NIS…
Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Microsoft 365 Copilot: Warum ein effektives…
Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern
Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern
Web Scraping und KI: Spiel mit dem Feuer
Web Scraping ist sehr umstritten – umso mehr im Zeitalter der künstlichen Intelligenz (KI). Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Web Scraping und KI: Spiel mit dem Feuer
Olympia 2024: Spielfeld für Cyberangriffe
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Engerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Olympia 2024: Spielfeld für Cyberangriffe
Cybersecurity für neues Stadion von FC Barcelona
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity für neues Stadion von FC…
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?
Präventive IT-Sicherheit im KI-Zeitalter
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Präventive IT-Sicherheit im KI-Zeitalter
Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“
HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Paradies für Angreifer: überfällige Rechnungen und…
Selbstangriff ist die beste Verteidigung
Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Selbstangriff ist die beste Verteidigung
Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur
„Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter denn je“, sagt Christoph Schuhwerk von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust zum…
Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können
Cyberangriffe bedrohen die Demokratie
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die NIS2-Richtlinie einhalten, sagt Peter Machat von Armis. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberangriffe bedrohen die Demokratie
Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen Webseite. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Kritische Infrastruktur: BSI-Zahlen zur Robustheit
Keine Angst vor Phishing
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Keine Angst vor Phishing
Wie Hacker Large Language Models für ihre Zwecke nutzen
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Wie Hacker Large Language Models für…
EM 2024: Fußballfest für Cyberangriffe
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: EM 2024: Fußballfest für Cyberangriffe
Ransomware „Marke Eigenbau“
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware „Marke Eigenbau“
Bad Bots: Risikofaktor mit hohen Folgekosten
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva erzeugen Bots fast die Hälfte des weltweiten Internetverkehrs. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bad Bots: Risikofaktor…
Neue, aggressive Wellen an DDoS-Attacken
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und Raffinesse zugenommen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Neue, aggressive Wellen an DDoS-Attacken
Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cyberabwehr mit KI und passivem Netzwerk-Monitoring
Zero Trust bei Kranich Solar
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust bei Kranich Solar
Sicherheit für vernetzte, medizinische Geräte
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sicherheit für vernetzte, medizinische Geräte
Blockchain bleibt Nischentechnologie
Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Blockchain bleibt Nischentechnologie
Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle
Chaos bei der Umsetzung von NIS-2 droht
Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft – genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.…