Threats & Co.

Trellix bewertet die aktuelle Bedrohungslage der Industrie

Trellix bewertet die aktuelle Bedrohungslage der Industrie

Die Industrie und das verarbeitende Gewerbe sind für die Weltwirtschaft von entscheidender Bedeutung. 26,6 Prozent steuerte das verarbeitende Gewerbe 2021 zur Bruttowertschöpfung in Deutschland bei. […]
Patch-Management: Offensichtliche Achillesferse der produzierenden Industrie

Patch-Management: Offensichtliche Achillesferse der produzierenden Industrie

Zurzeit findet in Hannover die weltweit größte und etablierteste Industriemesse statt. Es besteht keinerlei Zweifel daran, dass sich die industrielle Wertschöpfungskette seit dem Jahr 1947, […]
Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen

Fünf Bedrohungen für die Datensicherheit im Gesundheitswesen

Datenschutz- und Sicherheitsbedrohungen im Gesundheitswesen werden immer häufiger. Angesichts der riesigen Mengen an sensiblen Patientendaten, die Gesundheitseinrichtungen speichern und verarbeiten, ist es nicht verwunderlich, dass […]
CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

CrowdStrike präsentiert weltweit erste XDR-IoT-Lösung, die umfassenden Schutz für Internet of Things Assets bietet

Als erster und einziger Sicherheitsanbieter bietet der Marktführer Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints CrowdStrike stellt mit CrowdStrike Falcon Insight for IoT die […]
SentinelOne untersucht Transparent Tribe (APT36): Cyberspionage-Gruppe aus Pakistan weitet Angriffe auf indischen Bildungssektor aus

SentinelOne untersucht Transparent Tribe (APT36): Cyberspionage-Gruppe aus Pakistan weitet Angriffe auf indischen Bildungssektor aus

SentinelLabs, die Forschungsabteilung von SentinelOne, hat eine kürzlich bekannt gewordene Gruppe bösartiger Office-Dokumente untersucht, die „Crimson RAT“ verbreiten, eine von der APT36-Gruppe verwendete Malware. APT36, auch […]
Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]
ChatGPT in der Welt der Cyberkriminellen

ChatGPT in der Welt der Cyberkriminellen

Seitdem das US-amerikanische Unternehmen OpenAI Ende 2022 die KI-Software ChatGPT auf den Markt gebracht hat, sind die damit einhergehenden Potenziale, aber auch Gefahren immer wieder […]
WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

Internet Security Report Q4/2022: Analyse untermauert, dass verschlüsselte Verbindungen zum Mittel der Wahl bei der Verbreitung von Schadsoftware geworden sind Der jüngste WatchGuard Internet Security […]
Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Neuer Report liefert Erkenntnisse zu den Auswirkungen von Ransomware, der Kompromittierung von Geschäfts-E-Mails und ungepatchten Schwachstellen für Unternehmen aller Größen in einer turbulenten Cyberbedrohungslandschaft Arctic […]
SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf

SentinelOne deckt global agierende Spionagekampagne Winter-Vivern auf

Die Forschungsabteilung von SentinelOne, SentinelLabs, hat eine tiefgreifende Untersuchung der Winter Vivern Advanced Persistent Threat (APT)-Aktivitäten durchgeführt und dabei die Beobachtungen des polnischen CBZC und […]
CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Während der März-„Patch Tuesday“-Sicherheitsaktualisierung wurde eine neue Outlook-Sicherheitsanfälligkeit aufgedeckt, die in freier Wildbahn ausgenutzt wird. Dabei handelt es sich um eine schwerwiegende Sicherheitslücke, die das […]
BlueVoyant erweitert seine Cloud-nativen Splunk Managed Detection & Response (MDR), Beratungs- und Implementierungsdienste

BlueVoyant erweitert seine Cloud-nativen Splunk Managed Detection & Response (MDR), Beratungs- und Implementierungsdienste

Das Unternehmen bietet jetzt Splunk Your Way with BlueVoyant an – eine umfassendere Splunk-Unterstützung, um Kunden bei der Maximierung ihrer Investitionen, der Beschleunigung der Implementierung und der […]
Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Ransomware-Angriffe sind populärer denn je. Cyber-Kriminelle machen selbst vor kleinen und mittelständischen Unternehmen nicht Halt, wenn es darum geht, die Schad-Software für den schnellen Profit […]
Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

In der EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.  Akamai Technologies, Inc.  veröffentlicht die […]
Berüchtigte IceFire-Ransomware ist zurück und attackiert jetzt auch Linux-Systeme

Berüchtigte IceFire-Ransomware ist zurück und attackiert jetzt auch Linux-Systeme

In den letzten Wochen haben die Forscher von SentinelLabs beobachtet, dass neuartige Linux-Versionen der IceFire-Ransomware bei Angriffen auf Netzwerke mehrerer Unternehmen der Medien- und Unterhaltungsbranche […]
CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

CrowdStrike Global Threat Report 2023: Raffinierte Angreifer nutzen gepatchte Schwachstellen wiederholt aus und setzen nicht mehr nur auf Ransomware

Neue Bedrohungsakteure und die zunehmende Aktivität von China-nahen Akteuren sorgen für einen Anstieg von Identitäts- und Cloud-Bedrohungen, Social Engineering nimmt zu, und die Breakout Time […]