
Cyber-Betrug in Echtzeit: Wie Kriminelle die Multifaktor-Authentifizierung umgehen
Die Multi-Faktor-Authentifizierung (MFA) gilt eigentlich als eine der sichersten Methoden zum Schutz vor Bankkontenbetrug. Neben herkömmlichen Anmeldedaten wie Benutzername und PIN oder Passwort ist ein […]

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]

Gartner Identifies 12 Actions to Improve Data Quality
Gartner Analysts Are Exploring Data Trust, Governance and Privacy at the Gartner Data & Analytics Summit, 22-24 May, in London, UK Gartner, Inc. identified 12 […]

Die fünf größten Risiken für die Datensicherheit in der Fertigung
Wir denken vielleicht nicht an Fabriken als Aufbewahrungsorte für sensible Informationen, aber sie sind es zunehmend. Von Supraleitern bis hin zu Sonnenblumenöl – die in […]

The Top Five Data Security Risks in Manufacturing
We might not think of factories as repositories of sensitive information, but increasingly they are. From superconductors to sunflower oil, the goods made in production […]

Modernisierung des Schwachstellenmanagements für eine vollständige Abdeckung der Angriffsfläche
Das herkömmliche Schwachstellenmanagement reicht nicht mehr aus, um Geschäftsrisiken zu mindern. Dafür brauchen Sie ein Next-Gen Vulnerability Management. In diesem Artikel werden wir untersuchen, was […]

Modernizing Vulnerability Management for Full Attack Surface Coverage
Traditional vulnerability management is no longer enough to mitigate business risks. For that, you will need Next-Gen Vulnerability Management. In this article, we will investigate […]

Cyber Signals: Neue Taktik von Cyberkriminellen macht Business-E-Mails zur Zielscheibe
Cyberkriminelle nehmen immer stärker geschäftliche E-Mails ins Visier. Die Zahl der Business-E-Mail-Compromise-Angriffe (BEC) steigt – auch weil Angreifende auf ausgeklügelte Cybercrime-as-a-Service-Dienste zurückgreifen können. Zwischen April 2022 […]

Im Visier der Angreifer: WLAN-Router und Access Points
Die Zahl und die Vielfalt der vernetzten Geräte in Unternehmen nehmen konstant zu – unabhängig von der Branche. Damit einher gehen neue Herausforderungen in Bezug […]

Cybersicherheit: Wie internationale Best Practices zum Unternehmenserfolg beitragen können
In einer sich schnell verändernden Welt, die von bahnbrechenden Technologien geprägt ist, hat die rasant zunehmende Digitalisierung von Unternehmen das Potenzial, völlig neue Geschäftsmodelle hervorzubringen. […]

Die Auswirkungen von NIS2 auf die Netzwerküberwachung von kritischen Infrastrukturen: Ein umfassender Leitfaden
Was Sie über die Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS) wissen müssen Die Europäische Union ist Vorreiter bei der Umsetzung neuer Cybersicherheitsvorschriften, um […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz steigend! Stichwort „Lufthansa Ausfall“ im Februar mit tausenden gestrichenen […]

SentinelOne beleuchtet die neue Hypervisor-Ransomware
Mehrere Gruppen von Bedrohungsakteuren nutzen den geleakten Babuk-Code, um VMware ESXi-Ransomware zu erstellen und Linux-Systeme zu attackieren. Anfang 2023 beobachtete SentinelLabs, die Forschungsabteilung von SentinelOne, eine Zunahme […]

Hypervisor Jackpotting, Teil 3: Fehlende Antivirus-Unterstützung öffnet Angreifern Tür und Tor
Seit 2020 hat CrowdStrike zunehmend beobachtet, dass Big Game Hunting (BGH)-Bedrohungsakteure Linux-Versionen von Ransomware-Tools einsetzen, die speziell für den VMWare ESXi vSphere-Hypervisor entwickelt wurden (lesen […]

Hypervisor Jackpotting, Part 3: Lack of Antivirus Support Opens the Door to Adversary Attacks
Since 2020, CrowdStrike has increasingly observed big game hunting (BGH) threat actors deploying Linux versions of ransomware tools specifically designed to affect VMWare’s ESXi vSphere […]

8 LOLBins, die jeder Bedrohungsjäger kennen sollte
Erfahren Sie, wie Angreifer LOLBins missbrauchen und wie Sie diese Aktivitäten mithilfe von Threat Hunting-Empfehlungen aufdecken können. Begleiten Sie die erfahrenen Bedrohungsjäger des Falcon OverWatch […]
