Monat: Oktober 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cyberkriminelle profitieren von deutscher Selbstüberschätzung

Cyberkriminelle profitieren von deutscher Selbstüberschätzung Eine aktuelle Studie zeigt: Deutsche Unternehmen überschätzen ihre Fähigkeiten bei der Cyberabwehr und sehen daher wenig Handlungsbedarf. Gleichzeitig zahlen sie weit häufiger Lösegeld als Organisationen aus anderen Ländern. Diese Diskrepanz ist ebenso teuer wie riskant. Artikel lesen

Mehrere Sicherheitslücken bei Ivanti sind Ziel von Cyberattacken

Mehrere Sicherheitslücken bei Ivanti sind Ziel von Cyberattacken Cyberangreifer nutzen mehrere Schwachstellen der Ivanti Cloud Services Appliance aus. Das Unternehmen stellt Updates bereit, die Admins schnellstmöglich installieren sollten. Artikel lesen

Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC

Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von…
Read more

Anstieg von DDoS-Attacken gefährdet kritische Infrastrukturen in EMEA

Anstieg von DDoS-Attacken gefährdet kritische Infrastrukturen in EMEA Der Netscout DDoS Threat Intelligence Report für das erste Halbjahr 2024 zeigt einen deutlichen Anstieg von DDoS-Angriffen in Europa und dem Nahen Osten (EMEA). Besonders betroffen sind kritische Infrastrukturen wie Banken, Finanzdienstleister, Behörden und Versorgungsunternehmen. Artikel lesen

Fehlende MDM-Strategie ist mehr als ein ­Sicherheitsrisiko

Fehlende MDM-Strategie ist mehr als ein ­Sicherheitsrisiko Da in der IT ohnehin Personal und Zeit knapp sind, sind durchdachte Strategien für das Mobile Device Management (MDM) und auch spezialisierte MDM-Software mehr denn je ein Muss und dies nicht nur aufgrund von Sicherheitsaspekten, sondern auch aus wirtschaftlicher und Effizienz-Sicht. Artikel lesen

IoT-Angriffe bedrohen kritische Infrastrukturen

IoT-Angriffe bedrohen kritische Infrastrukturen Von Smart Homes bis hin zur industriellen Automatisierung kommen IoT-Geräte zum Einsatz. Die damit verbundenen Sicherheitsrisiken werden jedoch nicht selten ignoriert. Welche Schwachstellen und Risiken sollten Anwender kennen? Welche proaktiven Maßnahmen müssen ergriffen werden? Artikel lesen

Die am häufigsten ausgenutzten Exploits 2023

Die am häufigsten ausgenutzten Exploits 2023 WinRAR Code Execution, Citrix Bleed und Progress MOVEit SQL Injection. Vielen dürften sie noch gut in Erinnerung sein: Diese und weitere Sicherheitslücken gehören zu den am meisten ausgenutzten im Jahr 2023. Artikel lesen

NIS-2-Einführung ist keine Zauberei

NIS-2-Einführung ist keine Zauberei Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Diese Artikelserie erläutert die zehn Schritte, die erforderlich sind, um NIS-2-Konformität zu erreichen. Hier nun Teil 2. Artikel lesen

Revival Hijack bedroht über 22.000 PyPI-Pakete

Revival Hijack bedroht über 22.000 PyPI-Pakete Das Sicherheits-Team von JFrog untersucht derzeit eine neue Angriffs­methode auf den Python Package Index (PyPI). Open-Source-Pakete sind dadurch in hoher Gefahr und nach ersten Analysen sind über 22.000 Pakete betroffen. Artikel lesen

Fest codierte Zugangsdaten in Solarwinds ARM

Fest codierte Zugangsdaten in Solarwinds ARM Solarwinds hat Updates für zwei Sicherheitslücken in seinem Access Rights Manager geschlossen. Eine Lücke ist als kritisch eingestuft. Admins sollten die Updates schnellstmöglich installieren. Artikel lesen