Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen
In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]
Studie zur Cybersicherheit in Unternehmen: Cyberangriffe auf Führungskräfte nehmen zu
Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs […]
46 % der Unternehmen erleben vier oder mehr Ransomware-Angriffe in einem einzigen Jahr, wobei ERP-Anwendungen und -Systeme in 89 % der Fälle betroffen sind
Neue Studie zeigt, dass Ransomware ein unternehmenskritisches Problem bleibt: 61% der Unternehmen müssen nach einem Angriff mit mindestens 24 Stunden Ausfallzeit rechnen Onapsis gab eine […]
BlueVoyant deckt neue Angriffskampagne auf – Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
Die Threat Fusion Cell (TFC) von BlueVoyant hat eine neue, gegen US-amerikanische und kanadische moderne Fertigungsunternehmen gerichtete Angriffskampagne aufgedeckt. Per Credential Harvesting versuchen Angreifer, die […]
Erste Schritte mit der OnDMARC-API
Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen
Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung
Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Datenidentifizierung verstehen: Der entscheidende erste Schritt zum Schutz von Daten
Erfahren Sie, warum die Datenidentifizierung ein wichtiger erster Schritt in einer soliden Datenschutzstrategie ist, wie sie mit der Datenerkennung zusammenhängt und vieles mehr. Unternehmen erstellen […]
Romance-Scams – neue Untersuchung zeigt: im Sommer ist die Gefahr besonders groß
Romance-Scams erfreuen sich unter Online-Betrügern seit Jahren einer wachsenden Beliebtheit. Längst haben ihre Gewinne die Milliardengrenze durchbrochen. Wie eine kürzlich veröffentlichte Untersuchung der britischen Bank […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Software Bill of Materials“
„Software Bills of Materials“ (SBOMs) sind ein relativ neues Werkzeug in der IT-Sicherheit. Die Einsatzmöglichkeiten werden sich in den kommenden Jahren deutlich erweitern. Der jetzt […]
Angriffe auf die deutsche Wirtschaft nehmen zu
8 von 10 Unternehmen von Datendiebstahl, Spionage oder Sabotage betroffen + Rekordschaden von rund 267 Milliarden Euro + China wird immer mehr zum Standort Nr. […]
Fastly Threat-Analyse: 91 Prozent der Cyberangriffe zielen auf mehrere Kunden ab
Bots, kurzlebige IP-Adressen und Out-of-Band-Domains helfen Angreifern, nicht entdeckt zu werden. Fastly Inc., eine globale Edge-Cloud-Plattform, hat seinen neuen „Threat Insights Report” veröffentlicht. Dieser zeigt, […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
IIoT-Sicherheit – Erfolg als Risikofaktor
Das Konzept der Industrie 4.0 beruht im Wesentlichen auf der Digitalisierung und Vernetzung der Produktion, Logistik und Verwaltung eines Unternehmens. Seine zwei Kernbausteine: die mit […]
Quantum-Sicherheit beginnt jetzt: Was Unternehmen über die neuen NIST-Standards wissen müssen
Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, […]
Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe
Aktuelle Daten verdeutlichen, dass die Bedrohung durch Künstliche Intelligenz (KI) in der Cyberkriminalität als zunehmend ernsthaftes Risiko betrachtet wird. Unternehmen verlagern ihren Fokus daher verstärkt […]
Die Kubernetes-Angriffsfläche
Erinnern Sie sich noch an die Zeiten, in denen Cybersicherheit einfach war? Das hat es nie gegeben. Aber auch wenn es schwer war, wussten wir, […]
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack
Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die […]
KnowBe4 veröffentlicht Toolkit für den Cybersecurity Awareness Month
KnowBe4 stellt ein kostenloses Toolkit für Oktober, den internationalen Cybersecurity Awareness Month, zur Verfügung, um Organisationen bei der Bewältigung von Cyberangriffen zu unterstützen KnowBe4, der […]