Weniger Abstürze: Zuverlässigkeit von Metasploits BlueKeep-Exploit verbessert

Der Exploit verträgt sich nicht mit Microsofts Meltdown-Patch. Ein Sicherheitsforscher findet eine Lösung für das Problem, ohne den Meltdown-Patch zu umgehen.

Weiterlesen

Sicherheitslücken im Remote Desktop Protocol: RDP ist für alle Unternehmen ein Sicherheitsrisiko

Das Remote Desktop Protocol (RDP) schafft bei 90 Prozent aller Unternehmen eine extrem riskante Angriffsfläche im Unter­nehmens­netzwerk.

Weiterlesen

IT-Sicherheit in Unternehmen: Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen.

Weiterlesen

Mehr IT-Sicherheit durch Standards: Was die BSI-Standards 200 für Unternehmen bedeuten

Das BSI will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen.

Weiterlesen

Bundeskriminalamt: Cyberkriminalität hat 2018 zugenommen

Computerbetrug, Hacker-Attacken und Datenklau: Cyberkriminalität wächst. In den kommenden Jahren ist keine Besserung zu erwarten, sagt das BKA.

Weiterlesen

Endpoint Detection & Response: Fortinet übernimmt Ensilo

Der Hersteller will insbesondere seine MSP-Partner in die Lage versetzen, Endpoint Detection & Response als Service anzubieten.

Weiterlesen

Trojaner greift Netzwerk von Humboldt-Universität an

Nachdem bereits vor E-Mails an Adressen der Humboldt Universität gewarnt wurde, sind nun erste Infektionen durch Emotet an der Universität aufgetreten.

Weiterlesen

Bitkom: 100 Milliarden Euro Schaden pro Jahr durch Cyberangriffe

Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Branchen repräsentativ befragt wurden.

Weiterlesen

Wie Geheimdienste Cyberattacken durchführen

Ein Ex-FBI-Agent spricht über staatliche und nichtstaatliche Cyberangriffe, deren Zuschreibung und den Sony-Pictures-Hack.

Weiterlesen

Banking-Trojaner Emotet kehrt mit neuen Funktionen zurück

Die Hintermänner machen aus der Schadsoftware eine Malware-as-a-Service. Ein neuer modularer Aufbau erlaubt das Hinzufügen neuer Funktionen.

Weiterlesen

Bitkom-Studie zu Cyberkriminalität: Rekordschäden durch Angriffe auf Unternehmen

»Bitte überweisen Sie mir 1000 Dollar. Vielen Dank!« Nicht jeder Cyberangriff kommt so plump daher wie die E-Mail vom vermeintlichen Geschäftspartner im Ausland.

Weiterlesen

DarkUniverse: Trojaner aus „Shadow Brokers“-Leak identifiziert

Kaspersky-Forscher haben einen Trojaner analysiert, der im Leak der „Shadow Brokers“-Hackergruppe von 2017 auftauchte. Seine Ziele lagen in Afrika und Asien.

Weiterlesen

IT-Sicherheit und die Cloud: Bedenken bei der Sicherheit von Cloud-Apps rückläufig

IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten.

Weiterlesen