Tag: cyersecurity
-
Erneute Cyberattacke auf Internationalen Strafgerichtshof
Tags: cyber, cyberattack, cybercrime, cyberespionage, cyersecurity, germany, hacker, infrastructure, intelligence, Internet, ransomware, service, ukraine, usaDer Internationale Strafgerichtshof wurde bereists zum zweiten Mal von einer Cyberattacke getroffen.Der Internationale Strafgerichtshof (IStGH) ist Opfer eines raffinierten Cyberangriffs geworden, dem zweiten großen Cyberspionageversuch gegen das Kriegsverbrechertribunal innerhalb von nur zwei Jahren. Der jüngste Vorfall ereignete sich während des NATO-Gipfels in Den Haag im Juni, als die Aufmerksamkeit der Weltöffentlichkeit auf die niederländische Hauptstadt…
-
Teil 1: Häufigste Sicherheitslücken und typische Angriffe – Cybersicherheit für SAP: Grundlagen & Best Practices
First seen on security-insider.de Jump to article: www.security-insider.de/sap-sicherheit-herausforderungen-best-practices-a-1201b8b36ac5604dd37822c6a593cdb7/
-
Überforderung in deutschen Unternehmen – So beeinflussen Daten die Cybersicherheit
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/ueberforderung-durch-datenwachstum-deutsche-it-verantwortliche-a-463837ac3eb7668e678b4d3907f8cea2/
-
Auf der Suche nach Alternativen zum CVE-Programm
Tags: advisory, ceo, cisa, cve, cvss, cyber, cyersecurity, exploit, github, google, group, infrastructure, intelligence, kev, microsoft, nist, nvd, open-source, oracle, ransomware, resilience, risk, siem, soar, software, supply-chain, threat, tool, update, vulnerability, vulnerability-management, zero-daySollte das CVE-Programm eingestellt werden, wäre die Bewertung und Behebung von Sicherheitslücken schwieriger.Der jüngste kurze Panikausbruch wegen der möglichen Einstellung des Common Vulnerabilities and Exposures (CVE)-Programms hat die starke Abhängigkeit der Sicherheitsbranche von diesem Programm deutlich gemacht. Er führte zu Diskussionen über Notfallstrategien , falls das standardisierte System zur Identifizierung und Katalogisierung von Schwachstellen nicht…
-
Haftungsrisiko Cybersicherheit ESicherheit jetzt priorisieren
Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…
-
Planlos und naiv? Wenn Mitarbeiter zur Cyberbedrohung werden
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln. 31 Prozent der befragten Arbeitnehmer sind der Meinung, dass Cybersicherheit nicht in ihrer Verantwortung liegt. Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: »Auf keinen Fall anklicken.« Soweit… First…
-
Wenn es plötzlich dunkel wird Cybersicherheit in der Energieversorgung
Ein unerwarteter Stromausfall und plötzlich steht nicht nur die Produktion still, sondern auch Verkehrsleitsysteme, Krankenhäuser und Kommunikationsnetze geraten an ihre Grenzen. Gerade wenn kritische Infrastrukturen (KRITIS) wie Energieversorger von Ausfällen durch Cyberangriffe betroffen sind, können die Folgen fatal sein. Denn Angreifer nutzen gezielt veraltete Systeme, ungeschützte Remotezugänge und mangelhafte Passwortsicherheit aus, um Schadsoftware einzuschleusen […]…
-
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
60 % der Cybersicherheits-vorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung auch Network Discovery sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um […] First seen…
-
Tool zur Bewertung der Sicherheitskultur in Unternehmen
KnowBe4 hat das veröffentlicht. Dieses kostenlose, strategische Tool soll IT- und Cybersicherheits-verantwortlichen dabei helfen, die Sicherheitskultur ihrer Organisation zu bewerten und zu verbessern angefangen bei den Mitarbeitern. Da Angreifer menschliches Verhalten zunehmend mit raffinierten Methoden ins Visier nehmen und ausnutzen, brauchen Unternehmen klare Erkenntnisse darüber, welche Schutzmaßnahmen wirken […] First seen on netzpalaver.de Jump to…
-
Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge
So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren. Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische… First…
-
Steht der nächste Trend bei Cyberkriminalität schon fest? – Wie KI-Agenten das Katz- und Maus-Spiel der Cybersicherheit verändern
First seen on security-insider.de Jump to article: www.security-insider.de/kuenstliche-intelligenz-cyberkriminalitaet-verteidigung-a-217f6c5a4a927e4ecadfa48c4f5f2b19/
-
Qualys wird für TotalCloud und VMDR ausgezeichnet
Tags: cyersecurityDie SC Awards Europe gehören zu den traditionsreichsten Auszeichnungen der Branche und würdigen Innovationen, Technologien und Teams, die in der Cybersicherheit Maßstäbe setzen. Verliehen werden sie von SC Media, einer führenden Informationsquelle für IT-Sicherheitsprofis. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/qualys-wird-fuer-totalcloud-und-vmdr-ausgezeichnet/a41228/
-
Schutz vor Cybercrime: Verbraucher werden nachlässiger
Tags: authentication, bsi, cyber, cyberattack, cybercrime, cyersecurity, fraud, Internet, mail, mfa, password, phishing, updateLaut einer Umfrage des BSI verzichten immer mehr Bürger auf Cyberschutzmaßnahmen.Ein angeblicher Lottogewinn, für den noch Daten fehlen, ein allzu billiges Produkt im Online-Handel, das nie ankommt oder gar ein Virus. Cybercrime hat viele Facetten. Wie schützen sich die Bürger? Bei einer Umfrage des Bundesamt für Sicherheit in der Informationstechnik (BSI) gaben nur noch 44…
-
Fast jedes zweite Unternehmen zahlt bei einem Ransomware-Vorfall oft nach Verhandlung
Sophos veröffentlicht heute seinen sechsten jährlichen ‘State of Ransomware “-Report Die unabhängige Umfrage unter 3.400 IT- und Cybersicherheits-Verantwortlichen in 17 Ländern untersucht die Auswirkungen von Ransomware-Angriffen auf Unternehmen. Die diesjährige Analyse ergab, dass international fast 50 Prozent der Unternehmen das Lösegeld gezahlt haben, um ihre Daten zurückzubekommen. Dies repräsentiert die zweithöchste Rate an Zahlungen für…
-
Studie zur Cybersicherheit der deutschen Wirtschaft: BSI warnt Unternehmen vor trügerischer Sicherheit
First seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-bsi-warnung-unternehmen
-
Zero Trust Warum Mikrosegmentierung zum Erfolg führt
Die fortschreitende Digitalisierung bringt immer größere Herausforderungen für die Cybersicherheit mit sich. Zero Trust ist mehr als nur ein Trend es gilt heute als die bevorzugte Sicherheitsstrategie zur Stärkung von Cyberresilienz. First seen on ap-verlag.de Jump to article: ap-verlag.de/zero-trust-warum-mikrosegmentierung-zum-erfolg-fuehrt/96650/
-
Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-trainingsplattform-cyberalarm
-
Cybersicherheit: Iran soll israelische Sicherheitskameras gehackt haben
Nicht zum ersten Mal nutzen Kriegsparteien offenbar diese Möglichkeit, um Echtzeitinformationen über den Gegner zu sammeln. First seen on golem.de Jump to article: www.golem.de/news/cybersicherheit-iran-soll-israelische-sicherheitskameras-gehackt-haben-2506-197322.html
-
Cybersicherheit für Unternehmen jeder Größe SOC-as-a-Service
Cyberangreifer machen vor keiner Unternehmensgröße halt und auch kleine und mittelständische Unternehmen (KMU) werden zur Zielscheibe. Während die Angriffstaktiken von Cyberkriminellen immer raffinierter werden, können KMU die zum Schutz nötigen modernen Sicherheitsstrategien kaum umsetzen. First seen on ap-verlag.de Jump to article: ap-verlag.de/cybersicherheit-fuer-unternehmen-jeder-groesse-soc-as-a-service/96646/
-
Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein
Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,……
-
Cybersicherheit in der Einkaufsabteilung leidet unter Kostendruck und fehlenden Standards
Die Bedeutung von Cybersicherheit im Einkauf wächst, doch viele Einkaufsabteilungen in deutschen Unternehmen sehen sich mit erheblichen Herausforderungen konfrontiert. Das zeigt eine aktuelle Umfrage von Sophos unter 201 Einkaufsverantwortlichen verschiedener Branchen und Unternehmensgrößen. Kostenoptimierung als größtes Hindernis Die vier größten Herausforderungen unter allen Befragten sind: Fokus auf Kostenreduktion statt langfristiger Sicherheit (45 Prozent) Fehlende oder…
-
Cybersicherheit im Einkauf Zwischen Kostendruck und fehlenden Standards
Die Bedeutung von Cybersicherheit im Einkauf wächst, doch viele Einkaufsabteilungen in deutschen Unternehmen sehen sich mit erheblichen Herausforderungen konfrontiert. Das zeigt eine aktuelle Umfrage von Sophos unter 201 Einkaufsverantwortlichen verschiedener Branchen und Unternehmensgrößen. Kostenoptimierung als größtes Hindernis der Cybersicherheit Die vier größten Herausforderungen unter allen Befragten sind: Fokus auf Kostenreduktion statt langfristiger Sicherheit (45 […]…
-
Cybersicherheit für die Telekommunikation im KI-Zeitalter
Die Telekommunikation ist das Rückgrat der digitalen Wirtschaft. Sie unterstützt alles, von Emergency-Response-Call-Centern über Notfallsysteme und Banken bis hin zu generativer KI und intelligenten Städten. Doch mit diesem Wandel geht auch eine erhöhte Anfälligkeit der digitalen Umgebungen insbesondere im K-Fall einher. Bad-Actors haben nicht nur Daten, sondern auch die Infrastruktur, die unsere Gesellschaft […] First…
-
Viral, aber verletzlich Die versteckten Risiken von Falschinformationen zur Cybersicherheit in sozialen Medien
Es ist keine Überraschung, dass sich 18- bis 29-Jährige für Informationen zu Cybersicherheit an soziale Medien wenden. Als Digital-Natives fühlen sich diese Altersgruppen natürlich zu Plattformen hingezogen, auf denen Informationen schnell verfügbar, leicht zugänglich und immer aktuell sind. Doch wie gut nehmen sie diese kurzen Informationen auf und geben sie weiter? Noch wichtiger ist die…
-
Zwischen Aufklärung und Irreführung: Cybersicherheit auf Social Media
Tags: cyersecuritySoziale Netzwerke bieten zwar schnellen Zugang zu Wissen bergen aber auch einige Risiken. Gerade wenn es um so komplexe Themen wie Cybersicherheit geht, wird es problematisch, wenn Inhalte zu sehr vereinfacht oder gar falsch dargestellt werden. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/zwischen-aufklaerung-und-irrefuehrung-cybersicherheit-auf-social-media/a41141/
-
Studie zu Cybersicherheit – Wenige Angriffe, längere Ausfälle im Gesundheitswesen
First seen on security-insider.de Jump to article: www.security-insider.de/wenige-angriffe-laengere-ausfaelle-im-gesundheitswesen-a-b6eb50dfe46de059d5d5cb6d439d0f41/
-
Compliance durch Security – Mit NIS-2 die Cybersicherheit schon jetzt effektiv stärken
First seen on security-insider.de Jump to article: www.security-insider.de/nis-2-richtlinie-cybersicherheit-compliance-a-4ce99e30231129c4a6441fad8056c0c3/
-
Operationelle Resilienz Koordination & Kooperation im Fokus
Tags: bsi, business, ciso, cloud, cyber, cyberattack, cyersecurity, edr, iam, incident response, infrastructure, intelligence, RedTeam, resilience, strategy, threat, tool, zero-trustUm Unternehmen auf Cybervorfälle vorzubereiten, brauchen CISOs operationelle Resilienz.Die Aufgabe des CISOs besteht darin, sowohl technologische als auch prozessuale und organisatorische Voraussetzungen für die IT-Sicherheit seines Unternehmens zu schaffen. CISOs schaffen eine auf Resilienz abzielende Sicherheitsarchitektur, treiben die Integration interoperabler Plattformen voran und etablieren Prozesse zur kontinuierlichen Risikoüberwachung.Darüber hinaus sorgen sie für den Aufbau von…
-
Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit
Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz……
-
Check Point kommentiert EU-Förderung zu mehr Cybersicherheit im Gesundheitswesen
Europa hat nun die Chance, eine Führungsrolle bei vertrauenswürdiger, transparenter KI für Cyber-Sicherheit zu übernehmen. Dazu muss der Schwerpunkt auf der Beschleunigung bewährter Lösungen, der Förderung sektorübergreifender Partnerschaften und der Entwicklung der nächsten Generation von Cyber-Talenten liegen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/check-point-kommentiert-eu-foerderung-zu-mehr-cybersicherheit-im-gesundheitswesen/a41130/

