Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom

Leitfaden befasst sich mit praktischer Anwendbarkeit von Quantencomputing in verschiedenen wirtschaftlichen und gesellschaftlichen Bereichen + Quantum Brilliance unter anderem für die fachliche Koordination des Gemeinschaftsprojekts […]
High-Tech im Stall, KI auf dem Acker: Digitalisierung sichert Zukunft der Landwirtschaft

High-Tech im Stall, KI auf dem Acker: Digitalisierung sichert Zukunft der Landwirtschaft

Weniger Dünger und Pestizide: 92 Prozent betonen Einsparpotenzial durch Digitalisierung + 8 von 10 Höfen in Deutschland nutzen digitale Technologien +Bitkom und DLG stellen neue […]
Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

CrowdStrike’s Falcon OverWatch proactive threat hunting has uncovered a sophisticated .NET-based post-exploitation framework, dubbed IceApple. The framework has been observed being deployed on Microsoft Exchange […]
Proactive Threat Hunting Bears Fruit: Falcon OverWatch Detects Novel IceApple Post-Exploitation Framework

Proactive Threat Hunting Bears Fruit: Falcon OverWatch Detects Novel IceApple Post-Exploitation Framework

The CrowdStrike Falcon OverWatch proactive threat hunting team has uncovered a sophisticated .NET-based post-exploitation framework, dubbed IceApple. Since OverWatch’s first detection in late 2021, the framework has […]
Krankenhäuser besser vor Cyberangriffen schützen

Krankenhäuser besser vor Cyberangriffen schützen

FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt ab Krankenhäuser sind immer häufiger das Ziel von Cyberattacken. Insbesondere die zunehmende digitale Vernetzung der Kliniken […]
DDoS – Disrupting Mobile Users via CGNat

DDoS – Disrupting Mobile Users via CGNat

The current waves of DDoS attacks are becoming more sophisticated every year. In addition, according to the current Threat-Intel Report by NetSCOUT, more sophisticated attack […]
2022 A10 Networks DDoS Threat Report

2022 A10 Networks DDoS Threat Report

The Global State of DDoS Weapons DDoS attacks continue to find their way into headlines, from attackers leveraging the Log4j vulnerability to Microsoft mitigating one […]
HackerOne stärkt Cyberresilienz seiner Kunden durch Attack Resistance Management

HackerOne stärkt Cyberresilienz seiner Kunden durch Attack Resistance Management

HackerOne stellt Attack Resistance Management (ARM) vor. Dabei handelt es sich um eine neue Art Sicherheitslösung, die hilft, die sogenannte „Attack Resistance Gap“ zu schließen. […]
IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

48 % der befragten CEOs geben an, dass eine Verbesserung der Nachhaltigkeitsstrategie zu ihren Top-Prioritäten zählt – 37 % mehr als 2021. + 44 % […]
Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Das Onlinezugangsgesetz – Verpasste Chance für mehr IT-Sicherheit?

Noch knapp sechs Monate, bis Ende 2022, haben deutsche Behörden Zeit, die Anforderungen des Onlinezugangsgesetzes (OZG) umzusetzen. Sechs Monate, um quasi alle Verwaltungsleistungen zu digitalisieren. […]
WatchGuard stellt neuen Wi-Fi 6-Access-Point AP432 vor

WatchGuard stellt neuen Wi-Fi 6-Access-Point AP432 vor

Leistungsfähiger WLAN-Access-Point mit acht internen Antennen eignet sich ideal für Innenbereiche mit einer hohen Nutzeranzahl WatchGuard stellt mit dem AP432 einen neuen WLAN-Access-Point vor, der […]
NIST Updates Cybersecurity Guidance for Supply Chain Risk Management

NIST Updates Cybersecurity Guidance for Supply Chain Risk Management

The publication’s revisions form part of NIST’s response to an executive order regarding cybersecurity. A vulnerable spot in global commerce is the supply chain: It […]
Welche Strategie schützt Ihre IT vor Ransomware?

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
SentinelOne entdeckt zwei schwerwiegende Schwachstellen bei Avast und AVG, die seit 10 Jahren Millionen von Nutzern gefährden

SentinelOne entdeckt zwei schwerwiegende Schwachstellen bei Avast und AVG, die seit 10 Jahren Millionen von Nutzern gefährden

Die Sicherheitsforscher von Sentinellabs haben im „Anti Rootkit“-Treiber von Avast (der auch von AVG verwendet wird) Lücken entdeckt, die es anfällig für äußerst wirksame Angriffsmethoden […]
Globale chinesische Cyberspionagekampagne auf Unternehmen aus Nordamerika, Europa und Asien

Globale chinesische Cyberspionagekampagne auf Unternehmen aus Nordamerika, Europa und Asien

„Operation CuckooBees“ enthüllt die schwer fassbare Winnti-Gruppe (APT 41), die seit 2019 unentdeckt gegen Unternehmen aus den Bereichen Verteidigung, Energie, Luft- und Raumfahrt, Biotech und […]
Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Ein Workout für die Angriffsfläche von Webanwendungen und API-Angriffen

Angriffe auf Webanwendungen und APIs sowie Zero-Day-Schwachstellen sind in den letzten neun Monaten massiv gestiegen: Die Cybersicherheitsforscher von Akamai haben die Angriffe auf Webanwendungen und […]