Was bei einem Cyberangriff passiert

Eine Kategorisierung von Cyberkriminellen, deren Opfern sowie der häufigsten Angriffstechniken.

Weiterlesen

Cyberattacken: Jedes zweite deutsche Unternehmen ohne Plan

Cyberangriff auf ein Unternehmen – und nun? 46 Prozent der Unternehmen in Deutschland haben dafür keinen Plan, sagt eine Studie des Digitalverbands Bitkom.

Weiterlesen

Hacker attackieren Excel-Dateien

Hacker fahren aktuell großangelegte, digitale Angriffe in Deutschland und Österreich und nutzen dabei täuschend ähnliche Excel-Dateien als Köder.

Weiterlesen

Cyber-Katastrophenfall nach Ransomware und Trojaner

Gleich dreimal in zwei Wochen haben Hacker große öffentliche Institutionen angegriffen: Das Klinikum in Wolfenbüttel sowie die Stadtverwaltungen in Anhalt-Bitterfeld und Geisenheim.

Weiterlesen

Best Practices für Detection and Response: Lücken in der Notfallvorsorge schließen

Selbst fortschrittliche Attacken können schneller erkannt und abgewehrt werden, wenn Unternehmen mit Notfällen rechnen und ihre Security danach ausrichten.

Weiterlesen

Solarwinds: Kaspersky sieht Verbindung zwischen Sunburst und Kazuar

Der Code bei der Solarwinds-Attacke weist angeblich Ähnlichkeiten zu bereits bekannter Malware auf. Eine Attribution wird vermieden.

Weiterlesen

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen

RedCurl: Hacker gehen gegen Unternehmen in Großbritannien und Deutschland vor

Forscher untersuchen 26 Angriffe gegen 14 Organisationen in 6 Ländern. RedCurl greift Unternehmen per Spear-Phishing an. Die Hacker haben es auf Geschäftsgeheimnisse und Daten von Mitarbeitern abgesehen.

Weiterlesen

Multi-Cloud-Sicherheit: Cybersicherheit in komplexen Multi-Cloud-Umgebungen

Eine Vielzahl der Unternehmen setzt bereits auf die Multi-Cloud, nutzt damit Clouds verschiedener Cloud-Anbieter.

Weiterlesen

Die fünf Stolpersteine bei der Cloud-Security

Damit Cloud-Projekte nicht durch Sicherheitsprobleme ins Straucheln geraten, sollte das Gleichgewicht zwischen Produktivität und IT-Sicherheit bewahrt werden.

Weiterlesen

Ruhr-Universität Bochum: Hackerangriff legt Teile der IT-Infrastruktur lahm

Die RUB kämpft derzeit mit den Folgen eines Angriffs auf ihre zentrale IT-Infrastruktur. Einige Services sind vorübergehend nicht verfügbar.

Weiterlesen