News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Vor Cyberangriffen ist kein Unternehmen gefeit

Vor Cyberangriffen ist kein Unternehmen gefeit Ob von langer Hand geplant oder dem Zufall geschuldet –jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund…
Read more

Cyberkriminelle platzieren Backdoors in Juniper-Routern

Cyberkriminelle platzieren Backdoors in Juniper-Routern Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen. Artikel lesen

Bundesfinanzministerium kündigt Darknet-Steuer an

Bundesfinanzministerium kündigt Darknet-Steuer an Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben. Artikel lesen

Microsoft stellt Windows 11 Source Code versehentlich auf Github

Microsoft stellt Windows 11 Source Code versehentlich auf Github In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen. Artikel lesen

EU verpflichtet Unternehmen zu regelmäßigen Datenpannen

EU verpflichtet Unternehmen zu regelmäßigen Datenpannen „Wir wollen gleiche Wettbewerbsbedingungen für alle“, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an. Artikel lesen

Datensicherheit neu gedacht

Datensicherheit neu gedacht Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der „World Backup Day“, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser „Action Days“. Für IT-Experten und Entscheidungsträger ist…
Read more

So arbeitet die Ransomware-Gruppe Ghost

So arbeitet die Ransomware-Gruppe Ghost Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen. Artikel lesen

Private 5G-Netze unter Beschuss

Private 5G-Netze unter Beschuss Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen – die bislang oft vernachlässigt werden. Die Folgen könnten gravierend sein. Artikel lesen

Mehr Cybersicherheit durch Telemetrie-Pipelines

Mehr Cybersicherheit durch Telemetrie-Pipelines Telemetrie-Pipelines liefern Security-Teams entscheidende Vorteile: Frühwarnung in Echtzeit, Senkung der SIEM-Kosten, zuverlässige Compliance und umfassenden Schutz komplexer IT- und OT-Umgebungen. Diese Best Practices sollten CISOs unbedingt kennen. Artikel lesen

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome Eine Sicherheitslücke im Chrome Browser ermöglicht Kaspersky zufolge die Umgehung der Sandbox-Funktion. Über personalisierte Phishing-Links greifen Cyberkriminelle auf die Systeme ihrer Opfer zu und laden mit mindestens einem weiteren Exploit Malware. Google liefert einen Patch. Artikel lesen