
Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA
Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]

Ein gefälschter Zoom-Installer schleust BlackSuit Ransomware auf Windows-Systeme ein
Bei der Ransomware handelte es sich um BlackSuit, die nach der Ausführung auf den Remote-Hosts vssadmin zum Löschen von Schattenkopien verwendete, die lokalen Dateien verschlüsselte […]

Mitarbeiter von Intel und Microsoft sollen angeblich für ein vorgetäuschtes chinesisches Unternehmen in Taiwan arbeiten
Chinesische Technologieunternehmen gründeten Unternehmen in Taiwan und tarnten sie so, dass sie keine Verbindungen zu China hatten, um Spitzenkräfte aus der Technologiebranche für die Arbeit […]

World Backup Day: Warum Backups allein keinen vollständigen Schutz für ERP-Systeme vor Cyberangriffen bieten
Neben regelmäßigen Backups, die eine bewährte Methode zur Schadensminimierung bei Systemausfällen oder klassischen Ransomware-Attacken mit Verschlüsselung sind, braucht es ein mehrschichtiges Sicherheitskonzept, das potentielle Angriffsflächen […]

KnowBe4 Threat Labs – Phishing-Angreifer setzen zunehmen auf russische ‚bullet-proof‘ Domains
Zwischen Dezember 2024 und Januar 2025 haben Forscher des KnowBe4 Threat Labs einen 98-prozentigen Anstieg von Phishing-Kampagnen festgestellt, die über russische Top-Level-Domains (TLDs) gehostet wurden. […]

Schwarz Digits schließt sich der Initiative „Next Level Mittelstand“ zur Förderung der digitalen Transformation an
Um die Wettbewerbsfähigkeit des deutschen und europäischen Mittelstandes gegenüber internationalen Akteuren nachhaltig zu stärken, schließt sich Schwarz Digits der Initiative „Next Level Mittelstand“ (NLM) an. […]

BlueVoyant stellt einen neuen KI-Agenten für Microsoft Security Copilot vor
IT-Entscheider, die an BlueVoyants neuem KI-Agenten für Microsoft Security Copilot interessiert sind, die mehr darüber erfahren möchten, wie Security Copilot funktioniert und wie es ihren […]

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten
Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]

Microsoft testet neues Windows 11-Tool zur Remote-Behebung von Abstürzen beim Start
Die schnelle Systemwiederherstellung erhöht die Ausfallsicherheit, indem sie Fehler erkennt und automatisch behebt, um Ausfallzeiten zu minimieren. Bei einem größeren Systemausfall läuft der Wiederherstellungsprozess wie […]

Deutsche Unternehmen haben weiterhin viele offene Fragen und Unsicherheiten im Umgang mit KI
Die vollständige überarbeitete Neuauflage des Leitfadens „Generative KI im Unternehmen – Rechtliche Fragen zum Einsatz generativer Künstlicher Intelligenz im Unternehmen“ steht zum kostenlosen Download bereit […]

SAP Cybersecurity: Grundlagen verstehen
SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz
Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]

Laut IDC werden die weltweiten Sicherheitsausgaben bis 2025 um 12,2 % steigen, da die globalen Cyberbedrohungen zunehmen
Das Wachstum des Marktes für Sicherheitssoftware wird insbesondere durch die Cloud Native Application Protection Platform (CNAPP), die Identitäts- und Zugriffsverwaltungssoftware und die Sicherheitsanalysesoftware vorangetrieben, was […]

Schwachstellen im Notrufsystem von Satelliten
Ein Forschungsteam des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE hat gemeinsam mit Experten des Hasso-Plattner-Instituts für Digital Engineering erstmals eine umfassende Sicherheitsanalyse von Apples Satellitenkommunikationssystem […]

Blockchain und Cybersicherheit
Wie jede innovative Technologie gilt auch die Blockchain als sicher, ist jedoch nicht immun gegen Cyberbedrohungen. Wenn sie nicht richtig verwaltet wird, können verschiedene Sicherheitsrisiken […]

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]
