Monat: Juni 2023

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Vier Fragen rund um das Thema Observability

Vier Fragen rund um das Thema Observability Nicht nur Technologie-Forscher haben das Potenzial von Observability für die Vereinfachung zunehmend komplexer IT-Umgebungen erkannt – Gartner hat Observability sogar in seinen „Top 10 Strategic Technology Trends-Report“ aufgenommen. Alle Analysten sagen dieser Technologie eine glänzende Zukunft voraus. Doch, es gibt auch noch Fragen! Artikel lesen

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich?

Schützen Antivirus- und Endpoint Protection-Lösungen wirklich? Antivirus-Lösungen gehören zum Unternehmens­standard bei der IT-Sicherheit, trotzdem wird Malware noch immer regelmäßig erfolgreich ausgeführt. ISX-Keynote-Sprecher Dr. Siegfried Rasthofer gibt im Gespräch mit Security-Insider einen Überblick über die neuesten Entwicklungen und Technologien im Bereich Endpoint Security und welche Auswirkungen Bypass-Techniken in Malware auf die Sicherheit von Endpoints haben. Artikel…
Read more

AOK-Software war anfällig für MOVEit-Exploit

AOK-Software war anfällig für MOVEit-Exploit Nach Erkennung einer Schwachstelle in einer Datenübertragungssoftware der AOK wurde diese zur Sicherheit abgeschaltet. Um welche Software es sich im Speziellen gehandelt hat und welche Art von Daten möglicherweise gefährdet waren. Artikel lesen

Kritische Schwachstellen in OpenTSDB

Kritische Schwachstellen in OpenTSDB In OpenTSDB, einer Anwendung für die Verwaltung und Abfrage von Zeitreihendaten in großem Maßstab, wurden kritische und schwerwiegende Sicherheitslücken festgestellt. Durch diese Schwachstellen könnte ein Angreifer die Kontrolle über einen Server erlangen, auf dem OpenTSDB gehostet wird, berichtet Synopsys. Artikel lesen

Cyberkriminelle zielen auf Alltagskommunikation

Cyberkriminelle zielen auf Alltagskommunikation Smartphones von Endkunden geraten verstärkt ins Radar professioneller Cyberkrimineller – und so gewinnt die Sicherheit von mobilen Endgeräten stetig an Relevanz. Stellvertretend dafür steht nicht nur die aktuelle Debatte um das Verbot von TikTok auf Diensthandys oder der Telekom-Technologien von Huawei und ZTE. Auch öffnen Technologiesprünge wie flächendeckende 5G-Versorgung weitere Einfallstore.…
Read more

Was ist Ransomware-as-a-Service (RaaS)?

Was ist Ransomware-as-a-Service (RaaS)? Ransomware-as-a-Service ist ein illegales Geschäftsmodell der Cyberkriminalität. Es lässt sich der übergeordneten Kategorie Cybercrime-as-a-Service zurechnen und ermöglicht die Nutzung von Ransomware und Durchführung von Ransomware-Kampagnen als externe Dienstleistung. Nutzer des Services benötigen für ihre Lösegeld­erpressungs­versuche weder technisches Know-how noch selbst entwickelte Ransomware oder selbst betriebene Ransomware-Infrastruktur. Artikel lesen

Cyberversicherungen: Ein Markt im Umbruch?

Cyberversicherungen: Ein Markt im Umbruch? Eine Flut an Hacks und Ransomware-Attacken macht Cyberversicherungen zum riskanten Geschäft für Versicherungsanbieter. Der zunehmende Druck auf den Markt äußert sich für Kunden in steigenden Prämien und strengeren Anforderungen. Wie geht es nun weiter? Artikel lesen

Die Entwicklung von Ransomware

Die Entwicklung von Ransomware Ransomware scheint die formvollendete Hacking-Methode zu sein. Mit ihr lässt sich enormer Schaden anrichten und Geld erpressen. Wie Ransomware sich von einer Geldbeschaffungsmaßnahme zu hochgradig organisierten Operationen entwickelte. Artikel lesen

Die Datensicherung braucht einen Paradigmenwechsel

Die Datensicherung braucht einen Paradigmenwechsel Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die Abkehr von klassischen Backup-Strategien. Stattdessen sollte die IT das Thema Datensicherung voll auf Recovery ausrichten. Artikel lesen

Was CISOs jetzt über KI wissen müssen!

Was CISOs jetzt über KI wissen müssen! Die Unternehmen werden immer häufiger mit Angriffen konfrontiert, die zusehends schwerer zu identifizieren oder zu stoppen sind. Für effektivere Schutzmaßnahmen benötigen CISOs nicht nur verfeinerte Vorhersagemodelle aus KI- und ML-basierten Systemen, sondern auch automatisierte KI-gesteuerte Reaktionen. Artikel lesen