Cyber-Betrug in Echtzeit: Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Cyber-Betrug in Echtzeit: Wie Kriminelle die Multifaktor-Authentifizierung umgehen

Die Multi-Faktor-Authentifizierung (MFA) gilt eigentlich als eine der sichersten Methoden zum Schutz vor Bankkontenbetrug. Neben herkömmlichen Anmeldedaten wie Benutzername und PIN oder Passwort ist ein […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]
Gartner Identifies 12 Actions to Improve Data Quality

Gartner Identifies 12 Actions to Improve Data Quality

Gartner Analysts Are Exploring Data Trust, Governance and Privacy at the Gartner Data & Analytics Summit, 22-24 May, in London, UK Gartner, Inc. identified 12 […]
Die fünf größten Risiken für die Datensicherheit in der Fertigung

Die fünf größten Risiken für die Datensicherheit in der Fertigung

Wir denken vielleicht nicht an Fabriken als Aufbewahrungsorte für sensible Informationen, aber sie sind es zunehmend. Von Supraleitern bis hin zu Sonnenblumenöl – die in […]
The Top Five Data Security Risks in Manufacturing

The Top Five Data Security Risks in Manufacturing

We might not think of factories as repositories of sensitive information, but increasingly they are. From superconductors to sunflower oil, the goods made in production […]
Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche

Das herkömmliche Schwachstellenmanagement reicht nicht mehr aus, um Geschäftsrisiken zu mindern. Dafür brauchen Sie ein Next-Gen Vulnerability Management. In diesem Artikel werden wir untersuchen, was […]
Modernizing Vulnerability Management for Full Attack Surface Coverage

Modernizing Vulnerability Management for Full Attack Surface Coverage

Traditional vulnerability management is no longer enough to mitigate business risks. For that, you will need Next-Gen Vulnerability Management. In this article, we will investigate […]
Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe

Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe

Cyberkriminelle nehmen immer stärker geschäftliche E-Mails ins Visier. Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt – auch weil Angreifende auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Zwischen April 2022 […]
Im Visier der Angreifer: WLAN-Router und Access Points

Im Visier der Angreifer: WLAN-Router und Access Points

Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]
Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können

In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]
Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden

Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]
Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]
SentinelOne beleuchtet die neue Hypervisor-Ransomware

SentinelOne beleuchtet die neue Hypervisor-Ransomware

Mehrere Gruppen von Bedrohungsakteuren nutzen den geleakten Babuk-Code, um VMware ESXi-Ransomware zu erstellen und Linux-Systeme zu attackieren. Anfang 2023 beobachtete SentinelLabs, die Forschungsabteilung von SentinelOne, eine Zunahme […]
Hypervisor Jackpotting, Teil 3: Fehlende Antivirus-Unterstützung öffnet Angreifern Tür und Tor

Hypervisor Jackpotting, Teil 3: Fehlende Antivirus-Unterstützung öffnet Angreifern Tür und Tor

Seit 2020 hat CrowdStrike zunehmend beobachtet, dass Big Game Hunting (BGH)-Bedrohungsakteure Linux-Versionen von Ransomware-Tools einsetzen, die speziell für den VMWare ESXi vSphere-Hypervisor entwickelt wurden (lesen […]
Hypervisor Jackpotting, Part 3: Lack of Antivirus Support Opens the Door to Adversary Attacks

Hypervisor Jackpotting, Part 3: Lack of Antivirus Support Opens the Door to Adversary Attacks

Since 2020, CrowdStrike has increasingly observed big game hunting (BGH) threat actors deploying Linux versions of ransomware tools specifically designed to affect VMWare’s ESXi vSphere […]
8 LOLBins, die jeder Bedrohungsjäger kennen sollte

8 LOLBins, die jeder Bedrohungsjäger kennen sollte

Erfahren Sie, wie Angreifer LOLBins missbrauchen und wie Sie diese Aktivitäten mithilfe von Threat Hunting-Empfehlungen aufdecken können. Begleiten Sie die erfahrenen Bedrohungsjäger des Falcon OverWatch […]