Was bei einem Cyberangriff passiert
Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.
WeiterlesenEine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.
WeiterlesenCyberangriff auf ein Unternehmen – und nun? 46 Prozent der Unternehmen in Deutschland haben dafür keinen Plan, sagt eine Studie des Digitalverbands Bitkom.
WeiterlesenHacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.
WeiterlesenGleich dreimal in zwei Wochen haben Hacker große öffentliche Institutionen angegriffen: Das Klinikum in Wolfenbüttel sowie die Stadtverwaltungen in Anhalt-Bitterfeld und Geisenheim.
WeiterlesenSelbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.
WeiterlesenDer Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.
WeiterlesenJeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.
WeiterlesenForscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen.
WeiterlesenEine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter.
WeiterlesenNach mehrmonatiger Pause haben Forscher eine neue Emotet-Angriffswelle beobachtet. Die Ziele lagen vor allem in den USA sowie im Vereinigten Königreich.
WeiterlesenDamit Cloud-Projekte nicht durch Sicherheitsprobleme ins Straucheln geraten, sollte das Gleichgewicht zwischen Produktivität und IT-Sicherheit bewahrt werden.
WeiterlesenGerade die IT-Automatisierung kann dazu beitragen, die Abläufe zu vereinheitlichen und damit die Sicherheit zu verbessern.
WeiterlesenDie RUB kämpft derzeit mit den Folgen eines Angriffs auf ihre zentrale IT-Infrastruktur. Einige Services sind vorübergehend nicht verfügbar.
Weiterlesen