„Nastiest Malware“ Report
OpenText Cybersecurity stellt zum siebten Mal seinen „Nastiest Malware“ Report vor, der die sechs anpassungsfähigsten Malware-Gruppierungen des Jahres 2024 und deren Strategien zur Überwindung von Sicherheitsmaßnahmen vorstellt. Dieser zeigt auf, dass KRITIS-Unternehmen vermehrt in den Fokus rücken und Cyberangriffe immer komplexer werden.
Repräsentative Studie
42,5 Prozent der deutschen Unternehmen sind besorgt oder zumindest eher besorgt über ihre Fähigkeit, potenzielle Cyberangriffe abzuwehren. Das ist das Ergebnis einer Umfrage unter IT-Entscheidungsträgern, die der Industrieversicherer QBE in Zusammenarbeit mit dem Meinungsforschungsinstitut Civey durchgeführt.
Studie
Akamai Technologies hat die Ergebnisse einer neuen Forschungsstudie veröffentlicht. Daraus geht hervor, dass der Einblick in API-Risiken mit Gefahrenpotenzial abnimmt, während gleichzeitig eine Zunahme von API-Angriffen zu beobachten ist.
KI-Phishing
Sind Unternehmen für KI-gestützte Phishing-Attacken gewappnet? Nur bedingt, wie Beispiele aus der jüngeren Vergangenheit immer wieder zeigen. Regelmäßige Schulungen und eine unternehmensweite „Kultur der Vorsicht“ helfen dabei, die immer raffinierteren Bedrohungen effektiv abzuwehren.
Studie
KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen, wie eine Studie zeigt. Demnach berichtet mehr als die Hälfte über eine Zunahme von Cybervorfällen im vergangenen Jahr, wobei rund ein Drittel der Befragten (37 Prozent) angibt, dass die Mehrheit dieser Angriffe KI-gestützt war.
Schaden von 179 Milliarden Euro
Deutschland wird jeden Tag tausendfach digital angegriffen – von Cyberkriminellen, aber zunehmend auch von staatlich gelenkten Akteuren. Ein Kommentar zum Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von Bitkom-Präsident Dr. Ralf Wintergerst
Kommentar
Die kanadischen Strafverfolgungsbehörden verhafteten Alexander „Connor“ Moucka. Der kanadische Staatsbürger steht hinter einer weit verbreiteten Kampagne, die gestohlene Anmeldeinformationen nutzte, um falsch konfigurierte SaaS-Instanzen in mehr als 100 Unternehmen und Organisationen weltweit zu kompromittieren (Mandiant verfolgt diesen Bedrohungscluster als UNC5537).
Sichere Zugriffskontrolle
Cyberangriffe betreffen zunehmend auch Embedded-Systeme. Deren Design und lange Lebenszyklen bringen besondere Sicherheitsanforderungen mit sich.
Kommentar: Risiken erkennen und gezielt vorbeugen
Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen.
Veranstaltungen
Stellenmarkt
- Cloud-Architektin/-Architekt (m/w/d)
Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf, Hagen, Paderborn - IT-Administrator (m/w/d) Anwendungsbetreuung
Württembergische Gemeinde-Versicherung a.G., Stuttgart - SAP Architekt (m/w/d)
HOCHTIEF Infrastructure GmbH, Essen - IT-Projektmanager SAP (m/w/d)
HOCHTIEF Infrastructure GmbH, Essen
Meistgelesene Artikel
19. November 2024
31. Oktober 2024
21. Oktober 2024