Allgemein

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten

Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]
Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen

Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen

Alle Kampagnen, die unsere Bedrohungsanalysten beobachtet haben, wiesen ähnliche Merkmale auf und verfolgten ein gemeinsames Ziel: das Sammeln persönlicher Informationen von Opfern, die die Website […]
Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen

Unternehmen können sich gegen derartige Angriffe schützen, indem sie ihre Netzwerksicherheit mit einer robusten DNS-Schutzschicht verstärken. Dazu gehören Maßnahmen wie: Strengere DNS-Kontrollen, um die Kommunikation […]
Edge-Computing und Cybersicherheit

Edge-Computing und Cybersicherheit

Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]
Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]
Europa, lerne deine neueste Assistentin kennen: Meta AI

Europa, lerne deine neueste Assistentin kennen: Meta AI

Das Engagement von Meta für Innovation und Zugänglichkeit wird zweifellos eine bedeutende Rolle bei der Gestaltung der Zukunft KI-gesteuerter sozialer Interaktionen spielen. […]
Ein smarteres VPN-Erlebnis: Die neue Mozilla VPN-Erweiterung für Windows

Ein smarteres VPN-Erlebnis: Die neue Mozilla VPN-Erweiterung für Windows

VPNs sorgen für Sicherheit und Privatsphäre im Netz, können aber manchmal hinderlich sein. Herkömmliche Lösungen erschweren den Zugriff auf bestimmte Websites oder lösen Captchas aus, […]
Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows

Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows

Mozilla hat ein Update veröffentlicht, um eine kritische Sicherheitslücke in der Windows-Version des Firefox-Browsers zu schließen. Dies geschieht nur wenige Tage, nachdem Google eine vergleichbare […]
IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand

IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand

Ransomware, Phishing, Social Engineering, Spionage, Sabotage – Cyber-Attacken gehören längst zum Tagesgeschäft der Wirtschaft. Dabei gewinnen die unterschiedlichen Methoden an Effizienz. Im vergangenen Jahr berichtete […]
EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen

EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen

EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder […]
Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein

Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein

Wie können Industrieunternehmen bei der Einführung von Industrie 4.0-Anwendungen besser unterstützt werden? Zunächst müssen rechtliche Unsicherheiten beseitigt werden, damit der Datenaustausch mit anderen Unternehmen leichter […]
Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]
Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]
Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]
Cloud-Sicherheitslösungen der nächsten Generation

Cloud-Sicherheitslösungen der nächsten Generation

Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]
CrowdStrike beschleunigt die Konsolidierung der Cybersicherheit mithilfe einer KI-gestützten Bewertung von Netzwerk-Schwachstellen für Falcon Exposure Management

CrowdStrike beschleunigt die Konsolidierung der Cybersicherheit mithilfe einer KI-gestützten Bewertung von Netzwerk-Schwachstellen für Falcon Exposure Management

Falcon Exposure Management priorisiert Schwachstellen auf der Grundlage gegnerischer Aktivitäten und realer Angriffspfade und ermöglicht es Sicherheitsteams, Risiken zu identifizieren und zu entschärfen, bevor sie […]