Tag: cyersecurity
-
Varonis nimmt mit Thomas Gelewski und Mario Schildberger Großkunden stärker ins Visier
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, baut mit Thomas Gelewski und Mario Schildberger ein Strategic-Account-Management-Team für die DACH-Region auf. Insbesondere große, weltweit tätige Unternehmen mit Multi-Cloud-Umgebungen, hunderttausenden sensitiven Daten, verteilten Teams und Standorten mit den unterschiedlichsten Compliance-Anforderungen profitieren vom umfassenden Data-Security-Posture-Management (DSPM) von Varonis. Mit dem neuen Team sollen diese nun noch gezielter adressiert…
-
Armis Cyberwarfare Report zeigt: KI und geopolitische Spannungen treiben Investitionen in Cybersicherheit voran
Der Armis Cyberwarfare Report 2025 basiert auf einer Befragung von mehr als 1.800 IT-Entscheidern weltweit, darunter auch in Deutschland. Ergänzt wurden die Ergebnisse durch Daten von Armis Labs. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/armis-cyberwarfare-report-zeigt-ki-und-geopolitische-spannungen-treiben-investitionen-in-cybersicherheit-voran/a40434/
-
Fast-Flux Dynamische Infrastruktur als Herausforderung für die Cybersicherheit
Am 3. April 2025 veröffentlichte die amerikanische National Security Agency (NSA) zusammen mit anderen Partnerbehörden eine dringende Warnung vor DNS-Manipulationen mittels . Aufgrund des hohen Missbrauchspotenzials wurde diese Methode sogar als Bedrohung für die nationale Sicherheit eingestuft. Grund genug, einen genaueren Blick auf diese Technik zu werfen und darauf, wie man sie erkennen […] First…
-
DNS-Manipulationen mittels Fast Flux fordern die Cybersicherheit heraus
Fast Flux ist ein Paradebeispiel für die Dynamik moderner Bedrohungslandschaften und zeigt, wie Cyberkriminelle legitime Technologien für eigene Zwecke missbrauchen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/dns-manipulationen-mittels-fast-flux-fordern-die-cybersicherheit-heraus/a40413/
-
Warum 100 % Patches nicht das ultimative Ziel sind
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach oder so effektiv wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen… First seen…
-
CyberParadoxon: Konform bis zum Datenschutzvorfall
Wenn Unternehmen regulatorische Verpflichtungen konsequent einhalten, warum kommt es dann noch derart häufig zu Datenschutzvorfällen? Diese berechtigte Frage offenbart ein Paradoxon im Kern all dessen, was wir in der Cybersicherheit tun. Man kann den Eindruck gewinnen, dass je stärker wir regulieren, je höher die Compliance-Anforderungen steigen, je umfassender die entsprechenden Regelwerke werden und je mehr……
-
Der Gesundheitssektor steht weiterhin stark im Fokus von Cyberangriffen
Das Gesundheitswesen muss Cybersicherheit als essenziellen Bestandteil seiner Infrastruktur begreifen denn in der vernetzten Welt von heute geht es nicht nur um Schutz von Daten, sondern um den Schutz von Menschenleben. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/der-gesundheitssektor-steht-weiterhin-stark-im-fokus-von-cyberangriffen/a40397/
-
Die Geopolitische Landschaft erfordert eine starke Cybersicherheit Made in EU
Tags: cyersecurityInsbesondere im Bereich der IT-Sicherheit ist eine verstärkte europäische Kooperation essenziell. Die Bedrohungslage nimmt kontinuierlich zu, und Unternehmen stehen in der Verantwortung, ihre Systeme sowie sensible Daten zu schützen. First seen on infopoint-security.de Jump to article: www.infopoint-security.de/die-geopolitische-landschaft-erfordert-eine-starke-cybersicherheit-made-in-eu/a40375/
-
Oracle Health warnt vor Datenleck
Tags: access, ceo, cloud, computer, cyberattack, cybersecurity, cyersecurity, data-breach, hacker, Internet, login, oracle, password, supply-chain, usaHacker haben sich Zugriff auf Daten von Oracle Health verschafft.Während Oracle den Datenverstoß, der in der vergangenen Woche ans Licht kam, öffentlich abstreitet, informierte die Tochtergesellschaft Oracle Health kürzlich betroffene Kunden über ein Datenleck. Betroffen waren Daten von alten Datenmigrations-Server von Cerner, wie aus einem Bericht von Bleeping Computer hervorgeht. Oracle hatte den IT-Dienstleister für…
-
ManagedServices zur Steigerung der industriellen Betriebseffizienz von Schneider Electric
Schneider Electric kündigt auf der Hannover Messe Erweiterungen seiner Managed-Security-Services (MSS) an, die es Kunden ermöglichen, ein höheres Maß an betrieblicher Effizienz, Widerstandsfähigkeit und Wettbewerbsfähigkeit zu erreichen, wobei Automatisierung, Elektrifizierung, Digitalisierung und Cybersicherheit im Mittelpunkt dieses Wandels stehen. Fortschritte bei der Anlagentransparenz und dem Schwachstellenmanagement Die neuen MSS-Funktionen bieten erhebliche Fortschritte bei der Anlagentransparenz…
-
Warum Patches nicht das ultimative Ziel sind
Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach oder so effektiv wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen […] First…
-
Mehr Transparenz, weniger Kosten – Mehr Cybersicherheit durch Telemetrie-Pipelines
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/telemetrie-pipelines-best-practices-fuer-cisos-a-24a1a71613135c7394ff7124f5e150f9/
-
Sicherheitslücken in Apples Satelliten-Notruf entdeckt
Seit 2022 bietet Apple mit dem iPhone 14 eine bahnbrechende Funktion: Notrufe über Satellitenverbindungen. In entlegenen Gebieten ohne Mobilfunkempfang kann der “Emergency SOS via Satellite”-Dienst Leben retten. Doch ein Forscher-Team des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE und des Hasso-Plattner-Instituts hat Apples System einer umfassenden Sicherheitsanalyse unterzogen mit brisanten Erkenntnissen. First seen on it-daily.net Jump…
-
Cybersicherheit: Kriminelle wollten Arbeitslosengeld erbeuten
Tags: cyersecurityBei Angriffen auf Nutzerkonten bei der Bundesagentur für Arbeit wurden Kontonummern für die Auszahlung von Leistungen geändert. First seen on golem.de Jump to article: www.golem.de/news/cybersicherheit-kriminelle-wollten-arbeitslosengeld-erbeuten-2503-194814.html
-
Zu wenig Budget für OT-Security
Obwohl die Budgets für Cybersicherheit gestiegen sind, fehlt es oft an Investitionen für OT-Security.Eine globale Analyse des Cybersicherheitsanbieters Opswat zeigt: Trotz der wachsenden Akzeptanz von OT-Security, übertragen nur 27 Prozent der Unternehmen die Budgetkontrolle ihren CISOs oder CSOs. Wo dies nicht der Fall ist, werden entscheidende ICS/OT- Anforderungen (ICS = Industrial Control System) bei der…
-
TXOne Networks mit Endpunkt-Update, Annual Report und Bosch-Partnerschaft auf der Hannover Messe 2025
TXOne Networks, ein führendes Unternehmen im Bereich der Sicherheit von Cyber-Physical-Systems (CPS), nimmt auch in diesem Jahr wieder an der Hannover Messe Industrie teil. Vorgestellt werden das Update 3.2 der Stellar-Endpunktlösung und der OT-Cybersicherheits-Bericht , der wieder deutsche Zahlen umfasst. Dr. Terence Liu, CEO von TXOne Networks, zum Stellar-Update: ‘Wenn, zum Beispiel, automatisierte […] First…
-
OT/ICS-Cybersicherheit: Wachsende Bedrohungslandschaft für Unternehmen weltweit
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/ot-ics-cybersicherheit-bedrohungslandschaft-2025
-
KI-Agenten erobern die Cybersicherheitsbranche
Tags: ai, cloud, cyberattack, cyersecurity, edr, governance, identity, intelligence, mail, microsoft, phishing, soar, soc, strategy, threat, tool, update, vulnerabilityMicrosoft führt KI-Agenten ein, um die Cybersicherheit angesichts zunehmender Bedrohungen zu automatisieren.KI-Agenten, die in der Lage sind, Code auszuführen und Websuchen durchzuführen, gewinnen in der gesamten Tech-Branche an Bedeutung. Ein weiteres Feld, welches immer wichtiger wird, ist automatisierte Sicherheit.Diese Tools sind geeignet für Aufgaben wiePhishing-Erkennung,Datenschutz undIdentitätsmanagement.Hierbei handelt es sich um Bereiche, in denen Angreifer unvermindert…
-
Mit GenAI zum Insider-Threat
Tags: ai, best-practice, ciso, cloud, cyersecurity, data-breach, framework, infrastructure, injection, intelligence, mitre, password, risk, risk-management, technology, threat, toolViele Unternehmen haben nicht auf dem Schirm, welche Sicherheitsprobleme durch die Nutzung von GenAI entstehen.Einer Analyse von Netskope zufolge sind GenAI-Daten-Uploads in Unternehmen innerhalb eines Jahres um das 30-Fache gestiegen. Darunter befinden sich demnach auch sensible Informationen wie Quellcodes, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum.Zudem nutzen drei von vier Unternehmen Apps mit integrierten…
-
Nationale Konferenz IT-Sicherheitsforschung 2025 – Cybersicherheit als Schutzschild für Daten und Demokratie
Tags: cyersecurityFirst seen on security-insider.de Jump to article: www.security-insider.de/nationale-konferenz-it-sicherheitsforschung-2025-a-b844db162dd169d9879198d7da21c27d/
-
23andMe-Insolvenz Auswirkungen auf die personenbezogenen Daten der Kunden
Check Points Sicherheitsforscher äußern sich zum finanziellen Untergang des Biotech-Unternehmens aus den USA, das seit vielen Jahren auch in Deutschland, Österreich und der Schweiz tätig ist. Aus Sicht der Cybersicherheit gilt nun höchste Vorsicht. Check Point hat über seine Sicherheitsforscher von Check Point Research (CPR) eine Warnung an alle Kunden von 23andMe herausgegeben. Die Sicherheit…
-
Führungsetagen müssen sich an die neue regulatorische Rechenschaftspflicht anpassen
Die Führungsetage hat die Themen Datenresilienz und Cybersecurity lange Zeit den Sicherheits- und IT-Teams überlassen. Es galt das Motto ‘Das lassen wir die Experten machen”, und für die längste Zeit fuhr man mit dieser Philosophie gut. Unternehmen sind zunehmend von Technologie abhängig und Sicherheitsvorfälle sind eine Frage des ‘Wann” statt des ‘Ob”. Cybersicherheit ist zu…
-
Varonis als Leader und Kundenfavorit ausgezeichnet
Der Spezialist für datenzentrierte Cybersicherheit, Varonis Systems, wurde von dem renommierten Analyse- und Beratungsunternehmen Forrester in dem Bericht
-
Den meisten Bildungseinrichtungen fehlen die Ressourcen für solide und umfassende Cyber-Sicherheitsprogramme
KnowBe4, die weltweit anerkannte Plattform für Cybersicherheit, die sich umfassend mit Human-Risk-Management befasst, hat einen neuen Bericht mit dem Titel veröffentlicht. Laut mehreren Berichten, unter anderem von Check Point Research , wird der Bildungssektor im Jahr 2024 die am stärksten […] First seen on netzpalaver.de Jump to article: netzpalaver.de/2025/03/18/den-meisten-bildungseinrichtungen-fehlen-die-ressourcen-fuer-solide-und-umfassende-cyber-sicherheitsprogramme/
-
Finanzpaket: Cybersicherheit künftig von der Schuldenbremse ausgenommen
Union, SPD und Grüne einigen sich auf Ausnahmen bei der Schuldenbremse – auch für die IT-Sicherheit, um Deutschlands Cyberschutz zu stärken. First seen on golem.de Jump to article: www.golem.de/news/finanzpaket-cybersicherheit-kuenftig-von-der-schuldenbremse-ausgenommen-2503-194331.html
-
Cybersecurity in Kommunen: Eigeninitiative gefragt
Tags: awareness, best-practice, ciso, cyber, cybersecurity, cyersecurity, DSGVO, germany, resilienceDeutsche Kommunen erscheinen in Sachen Cybersicherheit eine leichte Beute zu sein.Das cyberintelligence.institute hat in Zusammenarbeit mit dem Cybersicherheitsunternehmen NordPass in einer Studie die kommunale Cybersicherheit in Deutschland aus juristischer und organisatorischer Sicht analysiert. Demnach befinden sich Städte und Gemeinden in einer Zwickmühle.Auf der einen Seite sind die Kommunen der Studie zufolge ein interessantes Ziel. Locken…
-
Fast 1 Million Geschäfts- und Privat-PCs kompromittiert
Tags: ciso, control, cyersecurity, github, mail, malware, microsoft, powershell, ransomware, softwareEin Bericht von Microsoft zeigt, wie wichtig es für CISOs ist, das Sicherheitsbewusstsein ihrer Mitarbeiter zu schulen.Malware ist und bleibt ein massives Problem, welches CISOs zunehmend Kopfzerbrechen bereitet. Insbesondere wenn Mitarbeitende durch unvorsichtiges Online-Surfen ihre Geräte und ganze IT-Netzwerke mit Schadsoftware infizieren. Sind Systeme kompromittiert, kann das schwerwiegende Konsequenzen wie Ransomware-Attacken nach sich ziehen. Zu…
-
Moderne Cybersicherheit Ein risikobasierter Ansatz als Königsweg
Tags: cyersecurityFirst seen on datensicherheit.de Jump to article: www.datensicherheit.de/cybersicherheit-risiko-ansatz
-
KI-gestützte Angriffe machen deutschen Betrieben zu schaffen
Während Hacker KI bereits flächendeckend für ihre Angriffe missbrauchen, tun sich die Verteidiger noch schwer mit dem KI-Einsatz.Viele deutsche Unternehmen identifizieren KI-basierte Cyberangriffe zwar als große Gefahr, hinken bei ihrer Vorbereitung auf den neuen Angriffsvektor allerdings noch hinterher. Das ist ein Kernergebnis des “State of AI Cybersecurity”-Berichts von Darktrace. Demzufolge spürten fast 70 Prozent der…
-
6 wichtige Punkte für Ihren Incident Response Plan
Tags: backup, business, ceo, ciso, compliance, cyber, cyberattack, cybersecurity, cyersecurity, finance, incident response, mail, ransomware, risk, security-incident, service, strategy, supply-chain, updateLesen Sie, welche Schritte für Ihren Notfallplan besonders wichtig sind.Wenn ein Unternehmen einen größeren Ausfall seiner IT-Systeme erlebt beispielsweise aufgrund eines Cyberangriffs ist es zu diesem Zeitpunkt nicht mehr voll geschäftsfähig. Deshalb ist ein effektiver Plan zur Reaktion auf Vorfälle (Incident Response, IR) unerlässlich.Es geht jedoch nicht nur darum, die Quelle eines Angriffs zu finden…

