Suche
Neues Jahr, gleiche Schwachstellen
ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein.
Neue Regeln
In einem seiner letzten Amtsakte hat US-Präsident Joe Biden eine Executive Order unterzeichnet, die die Cybersicherheit in den Vereinigten Staaten grundlegend stärken soll. Die Verordnung zielt insbesondere darauf ab, kritische Infrastrukturen besser zu schützen und ausländische Cyberangriffe konsequenter zu sanktionieren.
Anzeige
Leitfaden zur Schadensbegrenzung
Stellen Sie sich vor, Sie entdecken, dass ein Unbefugter Zugriff auf Ihr Firmennetzwerk hat. Was tun Sie? Warten und beobachten? Schnell handeln? Oder gar den Stecker ziehen?
Anzeige
Vertrauenssiegel
Die US-amerikanische Kommunikationsbehörde FCC hat ein neues Sicherheitszertifikat für vernetzte Konsumergeräte vorgestellt. Das „U.S. Cyber Trust Mark“ soll Verbrauchern künftig auf einen Blick zeigen, ob ein IoT-Gerät grundlegende Sicherheitsstandards erfüllt.
Nach Angriff auf US-Finanzministerium
Sicherheitsexperten geben wichtige Hinweise und Ratschläge, wie mit dem Angriff umgegangen werden sollte, der die Remote Software von Beyond Trust zum Ziel hatte, falls Unternehmen dieselbe Software im Einsatz haben.
Support-Ende
Droht Deutschland in wenigen Monaten ein Security-GAU? 32 Millionen Windows-Computer laufen in Deutschland immer noch unter dem Betriebssystem Windows 10. Das sind rund 65 Prozent aller Geräte in deutschen Haushalten. Das Support-Ende für das bald zehn Jahre alte System ist für den 14. Oktober 2025 angekündigt.
Anzeige
Kommentar
Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. Langsam werden diese Warnungen nun Realität. In diesem Jahr kam KI noch vor allem in Deepfake-, Phishing- und Spear Phishing-Kampagnen zum Einsatz.
E-Mail-Sicherheit
Neben den gängigen und bekannten Arten von Phishing-Angriffen, wie etwa Business Email Compromise (BEC), Spear-Phishing und SMiShing, um nur einige zu nennen, gibt es noch weitere Bedrohungen. Trotzdem bleiben einige der gefährlichsten Techniken weitgehend unbemerkt, wie beispielsweise Zombie-Phishing.
Kommentar
Die zunehmende Komplexität und Häufigkeit von Cyberbedrohungen stellt Unternehmen und Behörden vor immense Herausforderungen. Cyber Asset Intelligence wird dabei zum Schlüssel, um digitale Infrastrukturen effektiv zu schützen und Risiken durch fortschrittliche Erkennungs- und Abwehrstrategien zu minimieren.
Whitepaper
Cyberangriffe nehmen stetig zu und bedrohen Unternehmen jeder Größe. Entdecken Sie in unserem Whitepaper, wie Sie Ihr Unternehmen mit 7 bewährten Strategien vor digitalen Bedrohungen schützen und nachhaltig absichern können. Von der Prävention bis zur Reaktion auf Vorfälle – starten Sie jetzt in eine sichere Zukunft.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. IT-Security Spezialist (m/w/d)
    hitschler International GmbH & Co. KG, Hürth
  2. Head of Engineering / CTO (m/f/d)
    GamerProfiles, Berlin
  3. Formulardesignerin / Formulardesigner (m/w/d) - Hauptabteilung IT
    Berufsgenossenschaft Handel und Warenlogistik, Bonn
  4. Systembedienung (m/w/d)
    Landesamt für Steuern Niedersachsen, Oldenburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige