Suche
E-Mail-Bombing und Voice Phishing
Sophos X-Ops hat eine raffinierte Angriffskampagne entdeckt, bei der Cyberkriminelle gezielt Unternehmen infiltrieren. Dabei nutzen sie Schwachstellen innerhalb der Office-365-Plattform aus, um entweder sensible Daten zu stehlen oder Ransomware zu platzieren.
Wahlleitung
Hohe Sicherheitsstandards sollen die Bundestagswahl am 23. Februar in Hessen vor Cyberattacken schützen. Das teilte die Landeswahlleitung in Wiesbaden mit. Unterstützung gebe es vom sogenannten CyberCompetenceCenter (Hessen3C) des Innenministeriums in Wiesbaden.
Anzeige
Sicherheitslücken und Lösungsansätze
Die Ergebnisse des aktuellen IT Security Economics Report von Kaspersky verdeutlichen die alarmierende Situation in deutschen Unternehmen: Mehr als die Hälfte (54 Prozent) war bereits von Netzwerkangriffen betroffen, während in 42 Prozent der Fälle schädlicher Code innerhalb des Unternehmensnetzwerks ausgeführt wurde.
Anzeige
Allianz-Barometer
Kriminelle Hacker, Naturkatastrophen, politische Risiken und der Klimawandel bereiten Unternehmen weltweit wachsende Sorgen. Im jährlichen Risikobarometer der Allianz stehen wie im Vorjahr die Cyberattacken an erster Stelle der Geschäftsrisiken.
Sicherheitstipps
Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren.
„DoubleClickjacking“
Gegen Clickjacking existieren seit geraumer Zeit verschiedene Schutzmechanismen. Eine neue Variante namens „DoubleClickjacking“ umgeht diese jedoch und versucht Nutzer dazu zu bringen, Schadcode per Doppelklick auszuführen.
Anzeige
Research Report
Netskope veröffentlicht seinen neuesten Research Report. Er zeigt, dass Unternehmensmitarbeiter aufgrund der zunehmenden Verbreitung und Raffinesse von Phishing-Angriffen im Jahr 2024 fast dreimal so viel auf Phishing-Köder geklickt haben wie im Vorjahr.
Whitepaper
Cyberangriffe nehmen stetig zu und bedrohen Unternehmen jeder Größe. Entdecken Sie in unserem Whitepaper, wie Sie Ihr Unternehmen mit 7 bewährten Strategien vor digitalen Bedrohungen schützen und nachhaltig absichern können. Von der Prävention bis zur Reaktion auf Vorfälle – starten Sie jetzt in eine sichere Zukunft.
Zugriffstoken und Servicekonten
 Venafi hat die Ergebnisse seines neuesten Forschungsberichts veröffentlicht: Der Einfluss von Maschinenidentitäten auf die Cloud-Native-Sicherheit 2024. Die Studie analysiert die wichtigsten Trends und Herausforderungen im Bereich der Maschinenidentitätssicherheit, die die aktuelle Cloud-Native-Sicherheit beeinflussen.
Sieben von zehn Unternehmen fühlen sich existenziell bedroht
Wenn es still wird in den Fluren deutscher Unternehmen, haben Cyberkriminelle Hochkonjunktur: Denn während der Feiertage sind die IT-Abteilungen meist noch dünner besetzt als ohnehin.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Cloud Architect* (m/w/d)
    Tecan Software Competence Center GmbH, Wiesbaden-Mainz-Kastel
  2. Informationssicherheitskoordinatorin / Informationssicherheitskoordinator (m/w/d)
    Ministerium für Justiz und Gesundheit, Kiel
  3. Systemadministrator (m/w/d) Server
    Northrop Grumman LITEF GmbH, Freiburg
  4. Systemadministrator (m/w/d) IT-Infrastruktur/IT-Service-Manager (m/w/d)
    Northrop Grumman LITEF GmbH, Freiburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige