Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]
Ein gefälschter Zoom-Installer schleust BlackSuit Ransomware auf Windows-Systeme ein

Ein gefälschter Zoom-Installer schleust BlackSuit Ransomware auf Windows-Systeme ein

Bei der Ransomware handelte es sich um BlackSuit, die nach der Ausführung auf den Remote-Hosts vssadmin zum Löschen von Schattenkopien verwendete, die lokalen Dateien verschlüsselte […]
Mitarbeiter von Intel und Microsoft sollen angeblich für ein vorgetäuschtes chinesisches Unternehmen in Taiwan arbeiten

Mitarbeiter von Intel und Microsoft sollen angeblich für ein vorgetäuschtes chinesisches Unternehmen in Taiwan arbeiten

Chinesische Technologieunternehmen gründeten Unternehmen in Taiwan und tarnten sie so, dass sie keine Verbindungen zu China hatten, um Spitzenkräfte aus der Technologiebranche für die Arbeit […]
World Backup Day: Warum Backups allein keinen vollständigen Schutz für ERP-Systeme vor Cyberangriffen bieten

World Backup Day: Warum Backups allein keinen vollständigen Schutz für ERP-Systeme vor Cyberangriffen bieten

Neben regelmäßigen Backups, die eine bewährte Methode zur Schadensminimierung bei Systemausfällen oder klassischen Ransomware-Attacken mit Verschlüsselung sind, braucht es ein mehrschichtiges Sicherheitskonzept, das potentielle Angriffsflächen […]
KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains

KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains

Zwischen Dezember 2024 und Januar 2025 haben Forscher des KnowBe4 Threat Labs einen 98-prozentigen Anstieg von Phishing-Kampagnen festgestellt, die über russische Top-Level-Domains (TLDs) gehostet wurden. […]
Schwarz Digits schließt sich der Initiative „Next Level Mittelstand“ zur Förderung der digitalen Transformation an

Schwarz Digits schließt sich der Initiative „Next Level Mittelstand“ zur Förderung der digitalen Transformation an

Um die Wettbewerbsfähigkeit des deutschen und europäischen Mittelstandes gegenüber internationalen Akteuren nachhaltig zu stärken, schließt sich Schwarz Digits der Initiative „Next Level Mittelstand“ (NLM) an. […]
BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor

IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]
Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]
Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start

Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]
Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI

Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]
SAP Cybersecurity: Grundlagen verstehen

SAP Cybersecurity: Grundlagen verstehen

SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen

Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]
Schwachstellen im Notrufsystem von Satelliten

Schwachstellen im Notrufsystem von Satelliten

Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE hat gemeinsam mit Experten des Hasso-Plattner-Instituts für Digital Engineering erstmals eine umfassende Sicherheitsanalyse von Apples Satellitenkommunikationssystem […]
Blockchain und Cybersicherheit

Blockchain und Cybersicherheit

Wie jede innovative Technologie gilt auch die Blockchain als sicher, ist jedoch nicht immun gegen Cyberbedrohungen. Wenn sie nicht richtig verwaltet wird, können verschiedene Sicherheitsrisiken […]
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]