Monat: August 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cyberrisiken und Cybersecurity sind keine graue Theorie

Cyberrisiken und Cybersecurity sind keine graue Theorie Der Mangel an Security-Personal gilt zu Recht als eine der größten Cyberbedrohungen, denn Cybersicherheit ist sehr komplex und anspruchsvoll, es gibt nicht ausreichend viele Fachkräfte, die sich dem stellen können. Fehlt die notwendige Expertise, können die zunehmenden Cyberrisiken und um sich greifenden Cyberattacken nicht frühzeitig erkannt und Folgeschäden…
Read more

Angreifer nutzen Folgen des CrowdStrike-Vorfalls für Attacken

Angreifer nutzen Folgen des CrowdStrike-Vorfalls für Attacken Nach dem Ausfall zahlreiche Systeme am 19. Juli 2024 durch ein fehlerhaftes Update von CrowdStrike haben Sicherheitsforscher bei Akamai jetzt haufenweise unseriöse Domänen entdeckt, über die Angreifer betroffene Unternehmen angreifen wollen. Artikel lesen

Multicloud-Umgebungen befinden sich im Aufwind

Multicloud-Umgebungen befinden sich im Aufwind Ein aktueller AlgoSec-Report zeigt, dass Multicloud-Umgebungen zunehmende Nutzung verzeichnen. Dabei priorisieren Unternehmen vor allem Sicherheit, nahtlose Integration und Compliance. Artikel lesen

Microsoft Entra Verified ID verstehen und nutzen

Microsoft Entra Verified ID verstehen und nutzen Microsoft Entra Verified ID bietet eine moderne Lösung zur digitalen Identitätsverifikation. Integriert in Microsoft 365 und Azure, ermöglicht es die sichere Erstellung und Nutzung digitaler IDs. Dies revolutioniert die Art und Weise, wie Identitäten verwaltet und verifiziert werden. Artikel lesen

Unternehmen zwischen Digitalisierung und komplexer Bedrohungslage

Unternehmen zwischen Digitalisierung und komplexer Bedrohungslage Die Bedrohungslage für Unternehmen im digitalen Raum spitzt sich zu, angetrieben von geopolitischen Spannungen, zunehmender Digitalisierung und immer professionellerem Phishing mit Hilfe künstlicher Intelligenz (KI). Fast jedes sechste Unternehmen wurde 2023 Opfer eines schwerwiegenden Cyber-Angriffs. Das zeigen die Ergebnisse einer neuen in Zusammenarbeit mit KPMG entstandenen Lünendonk-Studie. Artikel lesen

Sommer, Sonne – und kein Cyberfrust

Sommer, Sonne – und kein Cyberfrust In Zeiten, in denen sich die Nutzung privater und geschäftlicher Mobilgeräte immer mehr vermischt, ist besondere Vorsicht vor Cyberattacken geboten. Im Urlaubsglück vernachlässigte Sicherheitsregeln werden schnell zum Fiasko – im Privaten ebenso wie im Geschäftlichen. Artikel lesen

Schwachstelle in der Google-Cloud ermöglicht Systemrechte für Angreifer

Schwachstelle in der Google-Cloud ermöglicht Systemrechte für Angreifer Forscher bei Tenable haben eine Schwachstelle in den Cloud Functions der Google Cloud Platform (GCP) gefunden. Die serverlose Ausführungs­umgebung dient der Automatisierung und ermöglicht den schnellen Aufbau einer eigenen Infrastruktur. Artikel lesen

Android-Malware BingMod kann Überweisungen tätigen

Android-Malware BingMod kann Überweisungen tätigen Die Malware BingMod kann bei ungesicherten Android-Geräten Zugriff über SMS erhalten und von da aus auch Zugriff auf das Online-Banking erhalten. Dazu sammelt die Malware Anmeldedaten von Anwendern. Nach dem Diebstahl von Geld auf Konten löscht BingoMod das komplette Gerät, um seine Spuren zu verwischen. Artikel lesen

Warum Cloud-Sicherheits­standards wie C5 wichtig sind

Warum Cloud-Sicherheits­standards wie C5 wichtig sind Mit der zunehmenden Verbreitung von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) explodiert die Zahl der Cloud-Ressourcen. Virtuelle Maschinen, Kubernetes-Cluster, Storage-Buckets und andere Assets nehmen zu. Darunter leidet das Sicherheitsmanagement. Artikel lesen

Sicherheit ohne ausreichend Budget und Ressourcen

Sicherheit ohne ausreichend Budget und Ressourcen In ein paar Wochen wird es ernst für Unternehmen, die es mit dem Schutz vor Cyberattacken bisher nicht so genau genommen haben. NIS 2 und Folgeregularien zwingen ab Oktober 2024 Firmen dauerhaft ein bestimmtes Sicherheits-Niveau einzuhalten. Aber es gibt weder ausreichend Budget noch Ressourcen für die IT-Sicherheit. Artikel lesen