
Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2
Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte […]

Neue Funktionen und Verbesserungen mit dem DriveLock Release 2020.2
Neuerungen betreffen die frühzeitige Gefahrenerkennung, Applikationskontrolle, das DriveLock Operations Center und mehr DriveLock, veröffentlicht mit dem Release 2020.2 zahlreiche Erweiterungen und Verbesserungen für seine Zero […]

China Hijacked an NSA Hacking Tool in 2014—and Used It for Years
The hackers used the agency’s EpMe exploit to attack Windows devices years before the Shadow Brokers leaked the agency’s zero-day arsenal online. More than four […]

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf
CrowdStrike präsentiert brandneuen eCrime Index, der zeigt, wie sich das Aufkommen von Cyberkriminalität im Laufe der Zeit entwickelt CrowdStrike Inc. gab heute die Veröffentlichung des […]

CrowdStrike akquiriert Humio und bietet damit die branchenweit fortschrittlichste Datenplattform für indexfreie XDR der nächsten Generation
CrowdStrike integriert Datenaufnahme und baut damit seine Führungsposition mit einer echten Cloud-nativen Multi-Tenant-Plattform aus, die herausragende kontextbezogene Erkenntnisse liefert und die Entscheidungsfindung für Unternehmen unterstützt […]

Cybersecurity Challenges in the Uptake of Artificial Intelligence in Autonomous Driving
A report by the European Union Agency for Cybersecurity (ENISA) and the Joint Research Centre (JRC) looks at cybersecurity risks connected to Artificial Intelligence (AI) […]

Virtuelle Meetings: Ein Upgrade, bitte!
Kingston Technology wirft im Rahmen einer internationalen Studie in Zusammenarbeit mit YouGov einen Blick auf die technischen Herausforderungen bei der Nutzung von Videokonferenz-Tools im Home-Office […]

Deutsche Wirtschaft strebt nach mehr digitaler Souveränität
95 Prozent der Unternehmen wollen mehr Digital-Know-how in Deutschland + USA müssen als Handelspartner verlorenes Vertrauen wiederaufbauen Digitale Souveränität hat in der deutschen Wirtschaft inzwischen […]

AppleJeus: Analysis of North Korea’s Cryptocurrency Malware
Summary This Advisory uses the MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK®) framework. See the ATT&CK for Enterprise for all referenced threat actor tactics […]

Compromise Assessment: eine kritische Betrachtung
Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende […]

Automatisierte Cyber-Angriffe auf Webanwendungen
Cyberkriminelle setzen zunehmend auf Bots und Automatisierung, um ihre Angriffe effizienter zu gestalten und einer Entdeckung zu entgehen. Barracuda analysierte eine zweimonatige Daten-Stichprobe zu Angriffen […]

„Reclaim Your Face“: Europaweite Bürgerinitiative gegen Biometrische Massenüberwachung startet heute
Der Europaabgeordnete Dr. Patrick Breyer (Piratenpartei) ruft zur Unterstützung der europaweiten Bürgerinitiative „Reclaim Your Face“ [www.reclaimyourface.eu] auf. Diese heute startende Bürgerinitiative setzt sich für ein […]

FBI’s alert warns about using Windows 7 and TeamViewer
The FBI issues this week a Private Industry Notification (PIN) alert to warn companies about the risks of using out-of-date Windows 7 systems, poor account […]

7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten
Laut einer Prognose der Radicati Group soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese […]

Mehr Privatsphäre bei der Nutzung von WhatsApp, Signal & Co.
Kryptografie-Experten der TU Graz entwickelten gemeinsam mit ihren Kollegen der TU Darmstadt eine Privatsphäre-schützende Sicherheits-Software für mobile Messenger-Dienste. Bei der Installation eines Messenger-Dienstes auf einem […]

Denkende Chips: Neue Materialien und Hardware für Next Generation Computing
Die zunehmende Digitalisierung treibt die Anforderungen an elektronische Hardware stetig an. Geschwindigkeit, Leistungsfähigkeit, Miniaturisierung und Energieeffizienz werden zunehmend wichtiger, wenn es darum geht, Anwendungen im […]