Monat: September 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

ERP-Systeme gezielt im Visier von Ransomware-Akteuren

ERP-Systeme gezielt im Visier von Ransomware-Akteuren Eine aktuelle Studie zeigt, dass ERP-Systeme und SAP-Anwendungen immer stärker ins Visier von Ransomware-Angreifern geraten. Die Studie zeigt, dass neun von zehn Unternehmen (88 Prozent) nach einem Ransomware-Angriff auch Ausfälle ihrer ERP-Systeme verzeichnen mussten. Weiter gaben 62 Prozent an, dass die Ransomware-Attacke zu Ausfallzeiten von mindestens 24 Stunden führte.…
Read more

Sicheres Datenmanagement dank virtueller Datenräume

Sicheres Datenmanagement dank virtueller Datenräume Opfer eines Cyberangriffs zu werden ist mittlerweile nur noch eine Frage der Zeit. Bei Datenlecks verlieren Unternehmen nicht nur viel Geld durch die Wiederherstellung der Daten, im schlimmsten Fall zahlen sie mit ihrer Existenz. Deshalb ist vollumfänglicher Datenschutz heute Pflicht. Virtuelle Datenräume sind ein wesentlicher Bestandteil auf dem Weg dahin.…
Read more

So funktioniert Microsoft Copilot für Security

So funktioniert Microsoft Copilot für Security Mit dem Copilot for Security stellt Microsoft einen umfassenden KI-Assistenten zur Verfügung, der Informationen auf zahlreiche Datenquellen von Microsoft und Sicherheitstools zugreifen kann. Dadurch kann das System die Sicherheit von Netzwerken umfassend überwachen und im Griff behalten. In diesem Video-Tipp zeigen wir, wie Microsoft Copilot for Security funktioniert und…
Read more

Fachkräfte für die IT-Security finden und binden

Fachkräfte für die IT-Security finden und binden Der Wettkampf um Cybersecurity-Expert:innen auf dem Arbeitsmarkt verschärft sich weiter deutlich. Dennoch hat fast die Hälfte der Unternehmen noch keine Maßnahmen zur Gewinnung von Cybersecurity-Experten ergriffen, wie eine aktuelle Umfrage vom eco – Verband der Internetwirtschaft e. V. unter 1.000 Unternehmensentscheidern zeigt. Artikel lesen

IT-Sicherheit als Schlüssel zur Energiesicherheit

IT-Sicherheit als Schlüssel zur Energiesicherheit Die rasante Expansion der Solarenergie macht sie unverzichtbar, doch dadurch wird sie auch zunehmend Ziel raffinierter Cyberangriffe, die Energiesysteme gefährden. Cybersicherheit muss deshalb Priorität bei Herstellern, Betreibern und Regierungen haben, um katastrophale Ausfälle zu verhindern. Nur durch proaktive Sicherheitsmaßnahmen und internationale Zusammenarbeit kann die Energiesicherheit in einer digital vernetzten Welt…
Read more

Kritische Sicherheitslücke in Hitachi Ops Center entdeckt

Kritische Sicherheitslücke in Hitachi Ops Center entdeckt Eine kritische Sicherheitslücke (CVE-2024-7125) in Hitachi Ops Center ermöglicht es Angreifern, die Authentifizierung zu umgehen und die gesamte Infrastruktur zu kompromittieren. Unternehmen sollten dringend das bereitgestellte Update installieren, um Angriffe zu verhindern, da die Schwachstelle schwerwiegende Folgen für Daten und Systeme haben kann. Artikel lesen

Cisco-Switches über lokale Benutzer angreifbar

Cisco-Switches über lokale Benutzer angreifbar Mehrere Sicherheitslücken in Cisco NX-OS stellen ein erhebliches Risiko für IT-Infrastrukturen dar. Die Schwachstellen ermöglichen es einem authentifizierten, lokalen Angreifer beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien zu eskalieren. Cisco hat bereits verschiedene Updates veröffentlicht. Artikel lesen

Mehr Cyberangriffe auf deutsche Seehäfen

Mehr Cyberangriffe auf deutsche Seehäfen Seit Beginn des russischen Angriffskriegs haben es Hacker vermehrt auf deutsche Seehäfen abgesehen. Die Zahl der Cyberangriffe auf den Hamburger Hafen habe sich seitdem mehr als verhundertfacht, teilte die Hamburger Hafen­verwaltung (HPA) der Deutschen Presse-Agentur mit. Artikel lesen

Datenträger mit Linux Unified Key Setup verschlüsseln

Datenträger mit Linux Unified Key Setup verschlüsseln LUKS (Linux Unified Key Setup) ermöglicht die Verschlüsselung von Datenträgern in Linux. Dabei werden mehrere Schlüssel unterstützt, wodurch unterschiedliche Benutzer Zugang zu demselben verschlüsselten Volume haben können. Der Beitrag zeigt Möglichkeiten und Praxis. Artikel lesen

3 Tipps gegen Phishing

3 Tipps gegen Phishing Phishing-Angriffe nutzen raffinierte psychologische Tricks wie Neugier, Zeitdruck und Angst, um Opfer zu ködern. Unternehmen müssen ihre Mitarbeiter regelmäßig schulen und moderne Technologien wie Multi-Faktor-Authentifizierung (MFA) und Mobile Threat Defense (MTD) einsetzen. Aber auch ein durchdachter Notfallplan kann im Ernstfall katastrophalen Datenverlust verhindern. Artikel lesen