Suche
vparthier

vparthier

TA499 – Russische Desinformationskampagne en détail

Russland, Gruppe, TA499, russisch, Bedrohungsakteur
Security-Experten von Proofpoint haben eine Reihe bösartiger E-Mail-Kampagnen der russischen Gruppe TA499 beobachtet. Die Kampagnen der Gruppe, auch bekannt als „Vovan und Lexus“, nahmen Ende Januar 2022 an Fahrt auf und wurden zunehmend aggressiver, nachdem Russland Ende Februar 2022 in die Ukraine einmarschierte. Ursprünglich richteten die Kampagnen sich an hochrangige nordamerikanische und europäische Regierungsvertreter sowie CEOs bekannter Unternehmen und Prominente.

Neue Betrugsmasche mit Fake ChatGPT auch in Deutschland

Fake ChatGPT, ChatGPT, KI, Open AI
Bitdefender hat eine neue Betrugskampagne beobachtet, in der Cyberkriminelle versuchen, über eine Plattform mit einer gefälschten Version der KI-Software ChatGPT an Geld und Benutzerdaten zu gelangen. Der Chatbot übernimmt den ersten Kontakt. Danach übernehmen menschliche Betrüger in einem vermeintlichen Callcenter und wollen die Opfer am Telefon überreden, Geld unter anderem in Kryptowährungen zu investieren und zu überweisen.

Value Stream Mapping

Value Stream Mapping, Wertstromanalyse
Unternehmen fragen sich, wie ihre IT Business Values für das Tagesgeschäft erzielen kann. Das gelingt mit Value Stream Mapping, der Analyse von Wertströmen. Damit werden Prozesse in ihrer Gesamtheit erfasst und ihre Auswirkungen nachvollziehbar – es entsteht Klarheit, wo Wertschöpfung entsteht und welche Aktivitäten oder Anpassungen erfolgen müssen, um sie immer mit dem Kundennutzen im Blick zu optimieren.

DCIM oder Monitoring?

Rechenzentrum shutterstock 1062915392 TL
„Der Betrieb eines Rechenzentrums braucht eine DCIM-Lösung.“ Ist das so? Oder geht es manchmal auch einfacher, günstiger und vor allem effizienter? DCIM-Lösungen (Data Center Infrastructure Management) sind Systeme, die in Rechenzentren eingesetzt werden, um die Infrastruktur, sprich IT-Geräte, Gebäudetechnik, Stromversorgung, Temperatur und Platz zu überwachen, zu steuern und zu verwalten.

Wie gut ist die externe Cybersicherheitslage Ihres Unternehmens?

Cyber Security, Cybersicherheitslage, Cybersicherheit
Wenn Cyberkriminelle einen Angriff auf ein Unternehmen planen, sehen sie sich zuerst dessen Online-Präsenz an. Sie können Ihrem Unternehmen großen Schaden zufügen, und zwar auch von außen. Damit dieses Unglück erst gar nicht eintritt, ist eine External Attack Surface Management (EASM)-Plattform hilfreich. Damit können externe Angriffsflächen aufgeräumt und für Hacker so unattraktiv wie möglich gemacht werden.

Intelligentes Investieren mit KI: Wie ChatGPT die Kryptobranche verändert

KI, künstliche Intelligenz, ChatGPT
Das neue Programm ChatGPT, welches auf Künstlicher Intelligenz basiert und eigenständig Texte erstellt, erhält derzeit viel Aufmerksamkeit. Schon jetzt wird es von 100 Millionen Menschen zu verschiedensten Zwecken genutzt. In vielen Branchen ist das Programm eine Bereicherung, jedoch bringt es auch viele Veränderungen mit sich. So revolutioniert ChatGPT beispielsweise aktuell auch den Kryptomarkt.

Bildungssektor im Fadenkreuz Cyberkrimineller

Cyber Crime, Bildungssektor
Der Bildungssektor ist nach wie vor sehr anfällig, da Ransomware-Schadensseiten weiterhin Lehranstalten aus aller Welt angreifen. IT-Teams, die in diesen Einrichtungen tätig sind, stehen oft vor der Herausforderung, dass eine Vielzahl von Mitarbeitern, Studenten und Auftragnehmern ihre Netzwerke regelmäßig nutzen.

Phishing bleibt die größte Gefahr für deutsche Unternehmen

Email Security, Phishing
Der Cybersecurity-Experte Mimecast hat seinen siebten jährlichen Lagebericht zur globalen E-Mail-Sicherheit veröffentlicht. Auch wenn das Bewusstsein für Cyberrisiken sowohl bei Angestellten, als auch in der Chefetage stetig zunimmt, bleiben immer raffinierter werdende Phishing-Angriffe die größte Bedrohung für Unternehmen in Deutschland.
Anzeige
Anzeige