Google-Statistik: In Microsoft-Produkten stecken die meisten Zero-Day-Lücken

Das gilt zumindest für das Jahr 2019. Google räumt aber ein, dass es für Windows mehr Tools für das Aufspüren von Schwachstellen gibt als bei für andere Software.

Weiterlesen

Hackerforum: 18 Datenlecks mit 386 Millionen Betroffenen veröffentlicht

In einem Forum sind die Kundendatenbanken von 18 Unternehmen veröffentlicht worden, zuvor wurden sie zum Verkauf angeboten.

Weiterlesen

Angriffswarnung: Massive IT-Sicherheitslücken in Berliner Wasserbetrieben

Die Berliner Wasserbetriebe (BWB) sind unzureichend vor Angriffen auf ihre IT-Systeme sowie auf andere kritische technische Anlagen geschützt.

Weiterlesen

Ausfall von Garmin-Diensten und -Support: Firma wohl Opfer von ‚WastedLocker‘

Die Ransomware ‚WastedLocker‘ soll im Garmin-Netzwerk wüten, weshalb die IT die Systeme abschaltete. Der Ausfall von Diensten und Support dauert an.

Weiterlesen

Fünf Schritte zum erfolgreichen Umstieg auf SASE

Wenn IT-Services in die Cloud transformiert werden, brauchen Unternehmen neue, ganzheitliche Sicherheitskonzepte. Denn die klassische Perimetersicherheit greift ins Leere, wenn Daten und Anwendungen aus dem Rechenzentrum in Multicloud-Umgebungen wandern und mobile Mitarbeiter außerhalb des abgesicherten Netzwerks arbeiten.

Weiterlesen

Phorpiex-Botnet verbreitet Ransomware über Phishing-E-Mails

Die Vorgehensweise der Cyberkriminellen ist sehr einfach. Sie locken Opfer mit einem Emoji und einer ZIP-Datei an. Nutzer, die darauf hereinfallen, infizieren ihren Rechner mit der Ransomware Avaddon.

Weiterlesen

Mit Unified Endpoint Management gegen die Gefahr aus dem Homeoffice: Bring Your Own Device im Fokus

Die massenweise Nutzung von privatem Equipment für die Arbeit im Homeoffice stellt IT-Administratoren vor eine große Herausforderung.

Weiterlesen

Risikobewertung bei Schwachstellen: Schwachstellenmanagement ist kein Zahlenspiel!

Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein.

Weiterlesen

BlueLeaks: Eine Million US-Polizeiakten gestohlen

Die Aktivistengruppe DDoSecrets nutzte ein Datenleck bei einem Provider, um 296 GB an US-Polizeidaten von über 200 Einzelbehörden zu stehlen und zu veröffentlichen.

Weiterlesen

FAQ MITRE ATT&CK: So nutzen Sie das IT-Security-Framework

Das MITRE ATT&CK Framework entwickelt sich zum De-facto-Standard für vorausschauende IT-Sicherheit in Unternehmen. Erfahren Sie, was das Framework ist, wozu

Weiterlesen

IT-Sicherheit: Balanceakt zwischen Fernarbeit und Cybersecurity – Sicherheit & Datenschutz

Homeoffices sind aktuell eine hilfreiche Notfallmaßnahme, doch der Fernzugriff auf Unternehmensdaten und -systeme über verschiedene mobile Geräte und mehrere Netzwerke hat seine Tücken.

Weiterlesen

DDoS als Mittel im wirtschaftlichen Konkurrenzkampf

Hacker greifen gezielt Unternehmen an, um sie durch nicht verfügbare Geschäftsabläufe wirtschaftlich zu schädigen oder um sie zu bewegen, ihre Abwehrmaßnahmen zu erweitern. Damit wollen sie die Konkurrenz finanziell schwächen.

Weiterlesen

IT-Sicherheit: Cyberangriffen ganzheitlich begegnen – Sicherheit & Datenschutz

Unternehmen müssen sich gegen die steigende Bedrohung durch Cyberattacken wappnen. Das Konzept der Sustainable Cyber Resilience ist dabei ein ganzheitlicher Ansatz. Wie man diesen Schutz erreicht und welche drei Dimensionen dabei beachtet werden sollten.

Weiterlesen