World Backup Day
Studie
Cyberrisiken stellen immer mehr Unternehmen vor enorme Herausforderungen. Mehr als ein Viertel der Firmen musste in den vergangenen zwölf Monaten mindestens einen Cyberangriff mit schwerwiegenden Auswirkungen beziehungsweise Schäden hinnehmen, wie eine aktuelle Studie der Managementberatung Horváth offenbart. 28 Prozent von über 430 befragten Vorstands- und Geschäftsführungsmitgliedern geben in der
Höchstmögliche Security für moderne Unternehmen
Unternehmen und Organisationen sind heute anders organisiert als noch vor wenigen Jahren. Die Cloud oder intensives Homeoffice bieten eine neue Realität, die dabei hilft, dass Unternehmen und Mitarbeitende flexibler oder effizienter arbeiten können. Doch wo Licht ist, ist auch Schatten.
Ransomware ohne Verschlüsselung, kann das für die Angreifer funktionieren? Die Gruppe hinter der Ransomware BianLian hat genau diesen Schritt vollzogen. Die Malware, die in der Sprache Go kodiert und als 64-Bit-Windows-System kompiliert wurde, trat zunächst mit einem doppelten Erpressungsansatz in Erscheinung. Sie wurde zur Infiltration von Netzwerken genutzt, um
In den letzten Jahren hat sich die weltweite Arbeitslandschaft grundlegend verändert, das Home Office ist selbstverständlich geworden. Damit steigen die Anforderungen an die IT-Sicherheit noch weiter – da die zu schützenden Ressourcen zumeist über mehrere Umgebungen verteilt sind, reicht es längst nicht mehr, Zugriffskontrollen am Rande eines Unternehmensnetzwerks einzurichten.
Das Zscaler ThreatLabz-Team warnt vor einer neuen Malware-Variante namens RedEnergy Stealer, die in die Kategorie der hybriden Stealer-as-a-Ransomware (SaaR)-Bedrohungen eingeordnet wurde. Diese neue Malware-Kategorie kombiniert den Datendiebstahl mit Verschlüsselung und kann dadurch maximalen Schaden beim Opfer anrichten. Der neue Stealer nutzt eine gefälschte Update-Kampagne für Browser und nimmt damit
Das Security Intelligence Response Team (SIRT) von Akamai hat einen neuen Proxyjacking-Fall identifiziert. Diese Bedrohung ist eine heimliche Alternative zum Cryptojacking, die schwerer zu erkennen ist.
Spätestens mit dem Beginn des Krieges in der Ukraine haben die Angriffe auf Betreiber Kritischer Infrastrukturen (KRITIS) deutlich zugenommen. Um ein gemeinsames IT-Sicherheitsniveau unter den Mitgliedsstaaten zu etablieren, hat die EU bereits im Jahr 2016 die NIS-Richtlinie verabschiedet, auf deren Basis in Deutschland das IT-Sicherheitsgesetz 2.0 aufgebaut wurde.
Security Awareness Trainings sind beim MSSP Network Box seit vielen Jahren fester Bestandteil ganzheitlicher IT-Sicherheitskonzepte. Wir sprechen mit Geschäftsführer Dariush Ansari über den konkreten Nutzen von Security Awareness, wie die Erfolge messbar werden und wie Systemhäuser ihren Kunden Security Awareness anbieten können, auch wenn sie nicht über das Know-How
Seit mehr als 30 Jahren liefern sich Cyber-Angreifer und Sicherheitsteams einen Kampf in der digitalen Landschaft. Die eine Seite sucht nach Lücken und Schwachstellen, die sie ausnutzen kann, die andere Seite repariert und schützt sie. Das Tempo des Konflikts beschleunigt sich. Heute gibt es mehr als 1 Milliarde bekannter
Veranstaltungen
Stellenmarkt
- Agile Coach (w/m/d)
Süddeutsche Krankenversicherung a.G., Fellbach bei Stuttgart - Leiter*in SAP Customer Center of Excellence (CCoE) IT
Fraunhofer-Gesellschaft e.V., München - Entwicklungsingenieur Elektrotechnik (m/w/d)
Fraunhofer-Institut für Kurzzeitdynamik, Ernst-Mach-Institut EMI, Efringen-Kirchen - Linux- Systemadministration (m/w/d)
Ostwestfalen-Lippe-IT Paderborn, Lemgo, Paderborn
Meistgelesene Artikel
5. Juli 2024
28. Juni 2024