Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle

Microsoft warnt erneut vor Angriffen auf Log4j-Schwachstelle
Aktivitäten von Angreifern sind auch im Dezember auf einem hohen Niveau. Microsoft geht davon aus, dass sich viele Unternehmen der Reichweite des Problems nicht bewusst sind.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  300 Aufrufe

Active Directory wird Haupteinfallstor für Angreifer

Active Directory wird Haupteinfallstor für Angreifer
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  298 Aufrufe

Cyber-Resilienz: IT-Sicherheit erweitern

Cyber-Resilienz: IT-Sicherheit erweitern
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  342 Aufrufe

Ubisoft erneut Opfer eines Cyberangriffs

Ubisoft erneut Opfer eines Cyberangriffs
Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  357 Aufrufe

Hohe Gefahr durch Schwachstellen beim Fernzugang

Hohe Gefahr durch Schwachstellen beim Fernzugang
Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  342 Aufrufe

Trend Micro blickt ins Jahr 2030

Trend Micro blickt ins Jahr 2030
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  364 Aufrufe

Cybersecurity Trends 2022

Cybersecurity Trends 2022
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  399 Aufrufe

Internet-Browser ist Einfallstor für Cyberangriffe

Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone.
Original Autor: Roger Homrich
0

Copyright

© ZDNet.de

  326 Aufrufe

TechTrends 2022: Ransomware und Compliance

TechTrends 2022: Ransomware und Compliance
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  369 Aufrufe

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke

LogJ4 betrifft Hälfte aller deutschen Firmen-Netzwerke
Fast die Hälfte der deutschsprachigen Unternehmen sind Angriffen über die LogJ4 Schwachstelle ausgesetzt. Außerdem wird bereits Ransomware über LogJ4 transportiert.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  426 Aufrufe

Trends für die digitale Transformation 2022

Trends für die digitale Transformation 2022
Anhaltende Chip-Knappheit, hybrides Arbeiten, Ransomware, Zero Trust, 5G und Edge werden das Jahr 2022 prägen, urteilt Nathan Howe, VP Emerging Technologies, 5G bei Zscaler, in einem Gastbeitrag.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  401 Aufrufe

Die wahren Kosten zunehmender Cyber-Bedrohungen und die Rolle von Deep Learning

Erst kürzlich fand der letzte Voice of SecOps Report von Deep Instinct heraus, dass nach Branchenbefragung die durchschnittliche weltweite Reaktionszeit auf einen Cyberangriff 20,9 Stunden beträgt, was mehr als zwei Arbeitstagen entspricht. 92 Prozent der befragten Cybersicherheitsexperten in deutschen Unternehmen gaben indes an, dass sie im Durchschnitt mindestens 6 Stunden brauchen, um auf einen Sicherheitsvorfall zu reagieren.
Original Autor: Ralph Kreter
0

Copyright

© ZDNet.de

  405 Aufrufe

Kritische Schwachstelle in Apache Log4j

Kritische Schwachstelle in Apache Log4j
Die Auswirkungen der Schwachstelle in Apache Log4j sind gravierend. Branchenexperten sprechen von der größten und kritischsten IT-Schwachstelle des letzten Jahrzehnts.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  379 Aufrufe

Hacker erbeuten Forschungsdaten bei Cyberangriff auf Volvo

Hacker erbeuten Forschungsdaten bei Cyberangriff auf Volvo
Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  349 Aufrufe

Sichere Internetprotokolle setzen sich durch

Sichere Internetprotokolle setzen sich durch
Die Migration hin zu modernen Internetprotokollen wie HTTPS und TLS ist im vollen Gange. Allerdings gibt es Defizite bei den Verschlüsselungsalgorithmen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  426 Aufrufe

Fünfter Rekord in Folge: NIST registriert 18.378 Anfälligkeiten für 2021

Fünfter Rekord in Folge: NIST registriert 18.378 Anfälligkeiten für 2021
Die Zahl der schwerwiegenden Schwachstellen geht indes zurück. Fehler mit mittlerem und niedrigen Risiko nehmen jedoch deutlich zu.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  432 Aufrufe

Cybercrime: kein Ende in Sicht

Cybercrime: kein Ende in Sicht
Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in der IT-Sicherheit
Original Autor: Link11
0

Copyright

© ZDNet.de

  345 Aufrufe

Containersicherheit gewährleisten

Containersicherheit gewährleisten
Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  409 Aufrufe

Nach NSO-Skandal: Israel verspricht strengere Export-Kontrollen für Cyber-Produkte

Nach NSO-Skandal: Israel verspricht strengere Export-Kontrollen für Cyber-Produkte
Auslöser ist ein weiterer Bericht über den Einsatz von NSO-Tools gegen US-Bürger. Israel untersagt nun offiziell den Einsatz von offensiven Cyber-Tools gegen Regierungskritiker.
Original Autor: Stefan Beiersmann
0

Copyright

© ZDNet.de

  382 Aufrufe

Jede Woche ein Betrugsversuch

Jede Woche ein Betrugsversuch
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden.
Original Autor: Dr. Jakob Jung
0

Copyright

© ZDNet.de

  395 Aufrufe
Nach oben