Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz Eins. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im März: Remcos löst CloudEyE ab
Schlagwort: IT-News Sicherheit – silicon.de
Organisationsstruktur beeinflusst Cybersicherheit
Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Organisationsstruktur beeinflusst Cybersicherheit
IBM sieht Europa im Auge des Cybersturms
Kein anderer Kontinent verzeichne ähnlich viele Angriffe auf seine IT-Systeme. Besonders ernst sei die Lage bei den kritischen Infrastrukturen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM sieht Europa im Auge des Cybersturms
Drei wichtige Komponenten für KI-gestützte Cybersicherheit
Es ist Zeit, einen nüchternen Blick auf das Veränderungspotenzial durch KI zu werfen und neue Anforderungen an die Cybersicherheit zu betrachten, sagt Sam Curry von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Wahlkampf mit KI
Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wahlkampf mit KI
Cybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen
Cyberkriminalität verursacht immer größere Schäden – vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt zum Schutz kritischster Aktivitätsbereiche entwickelt wurden. Im März 2022 standen bei Toyota wegen eines Angriffs auf einen seiner Zulieferer 28…
Wenn der CISO nicht mit dem C-Team spricht
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wenn der CISO nicht mit dem C-Team spricht
BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server
Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von Microsoft unterstützt oder es fehlen zum Teil zwei Jahre alte Sicherheitspatches. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne
KI erhöht das Volumen von Cyberangriffen massiv
Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI erhöht das Volumen von Cyberangriffen massiv
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA
Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Ubuntu ist eine echte Alternative zu proprietären Betriebssystemen, sagt Tytus Kurek von Canonical im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ubuntu: Das beliebteste Open-Source-Betriebssystem startet durch
Personalmangel bereitet CSOs schlaflose Nächte
Laut Kaspersky-Studie bleiben IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Personalmangel bereitet CSOs schlaflose Nächte
DoS-Angriffe über IoT-Geräte
Office-Router, smarte Video-Kamera oder intelligenter Kaffee-Automat: Webfähige Geräte bergen Risiken, warnt Roger Scheer von Tenable im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DoS-Angriffe über IoT-Geräte
Security Operation Center: Herzstück der Cyber-Verteidigung
Wie ist ein SOC aufgebaut? Wie schützen die Experten IT-Netzwerke? Was geschieht, wenn sie einen Angriff erkennen? Ein Beitrag von Christian Polster. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security Operation Center: Herzstück…
Behörden nutzen nicht das Standard-WebEx
Laut Bundesverteidigungsminister geht Abhöraffäre wahrscheinlich auf einen individuellen Anwendungsfehler zurück. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Behörden nutzen nicht das Standard-WebEx
Was tun gegen Cyberangriffe auf Kliniken?
Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Was tun gegen Cyberangriffe auf Kliniken?
Ransomware: Zahlen oder nicht zahlen?
Sollen Unternehmen mit den Ransomware-Angreifern verhandeln und das geforderte Lösegeld zahlen? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ransomware: Zahlen oder nicht zahlen?
Angriffe auf Automobilbranche nehmen zu
Digitalisierung und Vernetzung der Fahrzeuge, Elektromobilität und autonomes Fahren bieten zahlreiche Angriffspunkte. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Angriffe auf Automobilbranche nehmen zu
Lockbit wirklich endgültig zerschlagen?
Trotz des großen Erfolgs der Operation „Cronos“ warnen Security-Experten vor zu frühen Feiern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Lockbit wirklich endgültig zerschlagen?
NIS 2: “Zeitlich wird es knackig”
Es stellt sich nicht die Frage, ob Unternehmen NIS 2 noch schaffen, sondern eher wie, sagt Hannes Wierer von Nomios im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: NIS 2: “Zeitlich wird…
Netzwerk-Segmentierung gegen Hackerangriffe
Auf Schiffen werden einzelne Bereiche durch Sicherheitstüren getrennt, um ein Sinken im Falle eines Lecks zu verhindern, sagt Professor Avisahi Wool von AlgoSec. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Netzwerk-Segmentierung gegen Hackerangriffe
Betrügerisches Voice Cloning von Prominenten
Aktuelle Studie der Bitdefender Labs dokumentiert die starke Zunahme von mit KI produzierten Video Deepfakes. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Betrügerisches Voice Cloning von Prominenten
Deutscher Security-Markt nimmt die 10-Milliarden-Marke
Die Ausgaben für IT-Sicherheit werden dieses Jahr voraussichtlich auf 10,5 Milliarden Euro steigen. Ein sattes Plus von 13 Prozent. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Deutscher Security-Markt nimmt die 10-Milliarden-Marke
Malware im Januar: Große VexTrio-Broker-Operation
Global Threat Index für Januar 2024 von Check Point identifiziert ein neues, weit verbreitetes Traffic Distribution System (TDS) namens VexTrio. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Januar: Große VexTrio-Broker-Operation
Interview: Automatisierung des Security-Managements
Mit Automatisierung lässt sich der Aufwand in der IT-Security um bis zu 60 Prozent verringern, sagt Andre Schindler von NinjaOne. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Automatisierung des Security-Managements
SOC durch KI-Tools zukunftsfähig machen
Es ist höchste Zeit für eine SOC-Modernisierung, sagt Gastautor Christian Borst von Vectra AI. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC durch KI-Tools zukunftsfähig machen
Quo vadis SAP-Berater?
SAP ist in vielen Unternehmen das digitale Herz. Umso folgenschwerer sind Schwachstellen im sensiblen Bereich der SAP-Berechtigungskonzepte, warnt Philipp Latini von Pointsharp. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Quo vadis SAP-Berater?
Hosokawa Alpine setzt auf Zero Trust
Zero Trust Exchange-Plattform ermöglicht performantes Arbeiten aus dem Home Office sowie sicheren Zugriff auf Cloud-Apps von überall. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hosokawa Alpine setzt auf Zero Trust
Zero Trust: Verhinderung von Angriffen auf Software-Lieferkette
Cyberkriminelle eröffnen.sich lukrative Möglichkeiten, SaaS-Anbieter ins Visier zu nehmen, um auf die Netzwerke ihrer Kunden zuzugreifen, warnt Ingo Buck von Imprivata OGiTiX. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust: Verhinderung von…
Datenschutztag: Und jährlich grüßt das Murmeltier
Jedes Jahr sprechen wir über Datenschutz und jedes Jahr steigt die Zahl der Menschen, deren Daten kompromittiert wurden, sagt Bernard Montel von Tenable. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Datenschutztag: Und jährlich…
Domain: Handelsplattform, Marke und Schwachstelle
Senkt eine Domain-Strategie das Risiko von Cyberattacken? Ja – wenn sie nach der Domain-Registrierung nicht endet, sagt Maximilian Burianek von United Domains. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Domain: Handelsplattform, Marke und…
Cybersecurity-Tools müssen besser integrierbar sein
OTRS Umfrage: Tool-Komplexität und Integrationsschwierigkeiten für Security-Teams größte Herausforderung bei Nutzung mehrerer Tools. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cybersecurity-Tools müssen besser integrierbar sein
Security-Teams in der Cloud-Ära
Durch die Migration auf Cloud-basierte Infrastrukturen stehen Unternehmen vor komplexen Sicherheitsfragen, sagt Andy Schneider von Lacework im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Teams in der Cloud-Ära
Komplexere Schwachstellen durch generative KI
Large-Language-Modelle (LLM) halten Einzug in immer mehr IT-Produkte. Aus Sicht von Kaspersky nimmt damit die Größe der Angriffsflächen deutlich zu. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Komplexere Schwachstellen durch generative KI
SASE-Mythen und SASE-Missverständnisse
Der SASE-Ansatz befindet sich noch in der Entwicklung und es kursieren noch Mythen um das Sicherheitskonzept, warnt Martin Kull von Orange Business. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE-Mythen und SASE-Missverständnisse
Hic sunt Dracones – Hier sind Drachen
Unternehmen müssen auch heute an datenverschlingenden Cybermonstern vorbei navigieren können, sagt Frank Schwaak von Rubrik. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hic sunt Dracones – Hier sind Drachen
Malware im Dezember 2023: Qbot kehrt zurück, Nanocore rückerobert die Spitze
Bedrohungsindex von Check Point: In Deutschland war der Bildungs- und Forschungssektor das Hauptangriffsziel der Hacker. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Malware im Dezember 2023: Qbot kehrt zurück, Nanocore rückerobert die Spitze
Inbox “sauber” halten
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Inbox “sauber” halten
Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr
Zscaler ThreatLabz Report: Verschlüsselte Malware und bösartige Inhalte sind mit 78 Prozent der beobachteten Angriffe eine der größten Bedrohungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Angriffe verstecken sich im verschlüsselten Datenverkehr
IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IAM-Trends 2024: KI verändert die Identitätsüberprüfung
Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Trends 2024: Abwehr und Angriff auf KI-Kurs
IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Anforderungen für Vertrauensdienste nehmen 2024 stark zu
Vertrauensdienste helfen im Kampf gegen Cyber-Bedrohungen. Ingolf Rauh von Swisscom Trust Services zeigt vier Markttrends für 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Anforderungen für Vertrauensdienste nehmen 2024 stark zu
IT-Trends 2024: Angreifer setzen auf Open Source und MaaS
Teil 7: Illegale Handelsplätze handeln vermehrt mit Malware as a Service (MaaS) und Ransomware as a Service (RaaS), sagt Thorben Jändling von Elastic. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: Angreifer…
Top Malware November 2023: Formbook dominiert in Deutschland
Bedrohungsindex von Check Point: Bedrohungslandschaft stark fragmentiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Top Malware November 2023: Formbook dominiert in Deutschland
Wie SASE zum großen Erfolg statt zur Enttäuschung wird
Ein Single-Vendor-Ansatz für SASE bietet Vorteile wie eine integrierte Sicherheitsstrategie, entlastet IT-Teams und optimiert Kosten, sagt Dirk Benecke von Fortinet. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Wie SASE zum großen Erfolg statt…
Interview: Worauf es bei der Sicherheit von Identitäten wirklich ankommt
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis, dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Interview: Worauf es bei…
IT-Sicherheit: Wirtschaft unter Zugzwang
Eco-Umfrage: 75,2 Prozent der IT-Experten sehen bei digitaler Infrastruktur Verbesserungspotenzial beim Schutz vor Cyberattacken. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheit: Wirtschaft unter Zugzwang
Report: Quantencomputing verlässt die Labore
Quantencomputing ist keine Zukunftsmusik. Cloud Service Provider haben dies bereits im Angebot. Doch wo macht Quantencomputing für Unternehmen schon Sinn? Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Quantencomputing verlässt die Labore
Jeder zweite hält Schockanrufe mit KI für reale Gefahr
Datendiebstahl und Betrugsdelikte sind die häufigsten Straftaten im Internet. So eine Dunkelfeldstudie, die das BSI jetzt gemeinsam mit der Polizei vorgelegt hat. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Jeder zweite hält Schockanrufe…
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde
Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security 2024. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Trends 2024: KI-basiertes Wettrüsten geht…
Der Feind aus dem Inneren
Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder als Bedrohung aus dem Inneren, sagt Michael Veit von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der…
DNSDR: früh erkennen, schnell reagieren
Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: DNSDR: früh erkennen, schnell reagieren
Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Für mehr Effizienz, Kostensenkung und Ausbau von E-Government müssen Prozesse über Bereichsübergreifend vernetzt werden, sagt Stephan Schweizer von Nevis Security. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Zwei-Faktor- und Multi-Faktor-Authentifizierung im öffentlichen IT-Sektor
Karrierechancen für “Möchtegern-Hacker”
Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Karrierechancen für “Möchtegern-Hacker”
SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
Mit New Work, Homeoffice und hybriden Unternehmensnetzwerken stoßen herkömmliche VPN-Sicherheitslösungen an ihre Grenzen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SASE: Sicherere Zugänge ohne Performance-mindernde Latenzen
IBM bringt Cloud-natives SIEM auf den Markt
Das rundumerneuerte Security Information & Event Management (SIEM) soll die Zusammenarbeit mit KI-Systemen erleichtern. Ziel ist der höhere Schutz von Hybrid-Cloud-Umgebungen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IBM bringt Cloud-natives SIEM auf…
Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen
Diese Daten mögen Hacker am meisten
Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Diese Daten mögen Hacker am meisten
Cyber Threat Intelligence als Würze im Rezept der Risikobewertung
Oft fehlen Kennzahlen, um die Cyber-Risikolage im Unternehmen zu bewerten und die richtigen Entscheidungen zu treffen, sagt Jamie Collier von Mandiant. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber Threat Intelligence als Würze…
Interview: Was den Markt für Managed Services auszeichnet
MSP Global 2023 bietet die Möglichkeit, sich über die Möglichkeiten im Managed Services Markt zu informieren. Wir haben Ezequiel Steiner, President und Chief Executive Officer bei Acronis, dazu befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie…
Weihnachtszeit, Bots-Zeit
Deutscher Online-Handel vor allem von Business Logic-Angriffen bedroht. Weitere Bedrohungen durch Account-Takeover, DDoS-Angriffe, API-Missbrauch und clientseitige Angriffe. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Weihnachtszeit, Bots-Zeit
Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
IT-Ausgaben in Europa belaufen sich im Jahr 2024 auf 1,1 Billionen US-Dollar. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: IT-Ausgaben in Europa steigen 2024 um 9 Prozent
Neues IT-Sicherheitsgesetz für die EU
Unternehmen haben nur noch ein Jahr Zeit, um ihre Cybersicherheit an die EU-Richtlinie NIS2 anzupassen, warnt Andreas Schwan. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Neues IT-Sicherheitsgesetz für die EU
Hunters International folgt der Hive-Ransomware-Gang
Hunters International mit ersten Opfern in Deutschland, Großbritannien, USA und Namibia. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hunters International folgt der Hive-Ransomware-Gang
Automated Moving Target Defense erhöht Hürden für Angreifer
Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automated Moving Target Defense erhöht Hürden für Angreifer
Cyber-Marktplätze für Angreifer
Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Cyber-Marktplätze für Angreifer
Digitale Forensik: Die mysteriöse Wissenschaft
Die Digitale Forensik spielt bei der Aufklärung von Straftaten im Cyberraum eine wichtige Rolle, erklärt Lars-Martin Knabe von der Cyberagentur. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Digitale Forensik: Die mysteriöse Wissenschaft
IT-Automatisierung: Cyberangriffe schneller abwehren
André Schindler von NinjaOne über die Abwehr von Cyberangriffen durch IT-Automatisierung, die Standardisierung der IT und die Relevanz von Patches. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Automatisierung: Cyberangriffe schneller abwehren
ZenRAT: Falscher Passwort-Manager entpuppt sich als Remote Access Trojaner
Die Hintermänner missbrauchen den guten Ruf des Passwort-Managers Bitwarden. Ein gefälschtes Installationspaket enthält den Trojaner ZenRAT. Er stiehlt unter anderem im Browser hinterlegte Anmeldedaten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: ZenRAT: Falscher…
Interview: Sieben Facetten der KI in der Cybersecurity
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen…
Warum SASE VPN-Netzwerke ablöst
Das Architekturkonzept aus der Cloud macht Unternehmen gleich in mehrfacher Hinsicht krisenfest, sagt Peter Arbitter von der Deutschen Telekom. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Warum SASE VPN-Netzwerke ablöst
Podcast: Zero Trust und Sicherheit aus der Cloud – auch für Behörden und das Gesundheitswesen
„Unternehmen müssen genau wissen, Wer oder Was Zugriff auf die eigenen Anwendungen und Daten hat“, sagt Kevin Schwarz von Zscaler. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Zero Trust und Sicherheit aus…
Report: Ein Blick in die Zukunft der Cybersicherheit
Über 350 Security-Fachkräfte nutzten bei dem Barracuda TechSummit23 in Alpbach die Gelegenheit, die Entwicklung der Cybersecurity zu diskutieren. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Ein Blick in die Zukunft der Cybersicherheit
Firewalls in der Cloud auf Knopfdruck
Mit einer gemanagten „Firewall-as-a-Service“ lassen sich Firewall-Konfigurationsfehler in der Cloud vermeiden. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Firewalls in der Cloud auf Knopfdruck
Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3
CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3
Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen
„Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt“, warnt Awareness-Experte Dr. Martin J. Kraemer. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Podcast: Wenn Hacker…
G Data-Studie: Sicherheitsrisiko Mitarbeiter
Unternehmen beschränken Schulungen und Trainings meist auf IT-Mitarbeiter. Eine Folge ist laut G Data ein unzureichendes Sicherheitsbewusstsein bei vielen Angestellten. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: G Data-Studie: Sicherheitsrisiko Mitarbeiter
Gesundheitswesen: Kostenexplosion nach Ransomware-Attacken
Zwar sinkt in der Healthcare-Branche entgegen dem Trend die Zahl der Ransomware-Attacken, doch die Wiederherstellungspreise der Hacker steigen deutlich. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Gesundheitswesen: Kostenexplosion nach Ransomware-Attacken
Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
Check Point: Weiterentwicklung von HTTP-DDoS-Flood ist ausgeklügelt, aggressiv und lässt sich nur schwer ohne Nebenwirkungen entschärfen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu
Die Zahl der Ransomware-Erkennungen steigt um 62 Prozent. 97 Prozent aller Angriffe auf Linux sind webbasiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Trend Micro: Cyberangriffe auf Linux-Systeme nehmen zu
Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit
„Wir verschlüsseln Daten vor der Übertragung auf den Server“, sagt Szilveszter Szebeni von Tresorit im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit
Forschungswettbewerbe auf kriminellen Online-Foren
Forscher von Sophos decken Hacker-Wettbewerbe auf, die sich auf neue Angriffs- und Ausweichmethoden zur Überwindung von Sicherheitshürden konzentrieren. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Forschungswettbewerbe auf kriminellen Online-Foren
3rd-Party-Risiko für die IT-Sicherheit
Unternehmen investieren viel Geld, um ihre IT-Systeme abzusichern. Aber sind auch die Systeme ihrer Partnerunternehmen sicher, fragt IT-Sicherheitsexperte Thomas Kress. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: 3rd-Party-Risiko für die IT-Sicherheit
EU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigen
Davon sind erheblich mehr Unternehmen betroffen als bisher, warnt Dirk Wocke, Compliance Manager und Datenschutzbeauftragter bei indevis. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: EU-NIS2-Direktive: Anforderungen an KRITIS-Cybersicherheit steigen
TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.
Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: TikTok, WhatsApp, Metaverse: Pfui. ChatGPT: Hui.
KI-Einsatz für Cyber-Sicherheit und PAM
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: KI-Einsatz für Cyber-Sicherheit und PAM
Hacker zielen auf deutsche Versorgungs- und Transportunternehmen
Global Threat Index für Juli 2023 von Check Point: Die Infostealer Formbook, Guloader und Qbot führen Malware-Ranking an. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Hacker zielen auf deutsche Versorgungs- und Transportunternehmen
Trend Micro kritisiert Silent Patching von Cloud-Anbietern
Die Kritik bezieht sich unter anderem auf nicht öffentliche Patch-Prozesse. Trend Micro beobachtet zudem eine Zunahme unvollständiger oder fehlerhafter Patches. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Trend Micro kritisiert Silent Patching von…
Übereinstimmungen zwischen Hive, Royal und Black Basta
Sophos: Aktuelle Angriffe legen nahe, dass die drei Ransomware-Gruppen Playbooks oder Partner teilen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Übereinstimmungen zwischen Hive, Royal und Black Basta
Kaspersky: Jedes zweite Unternehmen ohne Basisschutz
Jedes dritte Unternehmen hat keine Passwort-Richtlinie. 37 Prozent schulen ihre Mitarbeiter nicht regelmäßig genug zu Themen wie Spam oder Phishing. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Kaspersky: Jedes zweite Unternehmen ohne Basisschutz
Malwarebytes: Ransomware in Deutschland weiter auf dem Vormarsch
Im Mai 2023 steigt die Zahl der Ransomware-Angriffe auf einen neuen Höchstwert. Insgesamt zählt Malwarebytes in den vergangenen zwölf Monaten 124 Angriffe mit Ransomware in Deutschland. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel:…
SOC: Gut gekauft, schlägt schlecht gebaut
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: SOC:…
Transferstelle Cybersicherheit im Mittelstand
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Transferstelle Cybersicherheit im Mittelstand
Vernetzte Geräte mit Zero Trust-Technologie schützen
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Vernetzte Geräte mit Zero Trust-Technologie schützen
Emotet führt schädliche Skripte über OneNote-Dateien aus
Die Hintermänner von Emotet verstecken Visual-Basic-Skripte in Dateien im OneNote-Format. Per Skript wird eine DLL-Datei heruntergeladen, die schließlich Emotet selbst installiert. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Emotet führt schädliche Skripte über…
Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Automatisierte Datenwiederherstellung nach Ransomware-Attacken
Report: Wie sich KI-Dienste schon heute kontrollieren lassen
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Report: Wie sich KI-Dienste schon heute…
Alarmierender Anstieg der Kosten für Datenschutzverletzungen
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4. Dieser Artikel wurde indexiert von IT-News Sicherheit – silicon.de Lesen Sie den originalen Artikel: Alarmierender Anstieg der Kosten für Datenschutzverletzungen