24. July 2024
Wesentliche IT-Richtlinien für mehr Sicherheit
21. July 2024
Google plant Milliardenübernahme von Wiz
Google plant, das Cybersicherheits-Startup Wiz zu übernehmen. Die Übernahme könnte Milliarden kosten und die Sicherheitsinfrastruktur von Google erheblich stärken. Wiz, bekannt für seine cloudbasierte Sicherheitsplattform, ist ein führender Anbieter in der Branche und hat in den letzten Jahren erhebliche Fortschritte gemacht. Diese Akquisition soll Googles Position im Bereich Cybersicherheit festigen und seine Fähigkeiten im Schutz von Cloud-Daten erweitern.
20. July 2024
Gefährliche Tools gegen Windows Netzwerke
Der Blogbeitrag beleuchtet die Risiken, die bestimmte Tools für Windows-Netzwerke darstellen können.
18. July 2024
Kaspersky Lab stellt US-Operationen nach Verbot ein
Kaspersky Lab stellt seine US-Operationen nach einem nationalen Sicherheitsverbot ein. Die US-Regierung hat die Nutzung der Software des Unternehmens aufgrund von Sicherheitsbedenken untersagt, und CISOs haben bis zum 29. September Zeit, Alternativen zu finden.
14. July 2024
Passkeys: Sicherheit durch richtige Implementierung
Passkeys bieten eine vielversprechende Alternative zu traditionellen Passwörtern, da sie sicherer und benutzerfreundlicher sind. Allerdings sind sie nicht vollständig vor Angriffen geschützt, wenn sie nicht korrekt implementiert werden. Richtig angewendet, können Passkeys das Risiko von Phishing und anderen Cyberangriffen erheblich reduzieren. Der Schlüssel liegt in der ordnungsgemäßen Einführung und Verwaltung dieser Technologie, um ihre Sicherheitsvorteile voll ausschöpfen zu können.
14. July 2024
Anhaltende Risiken in der Software-Lieferkette
Trotz neuer Schutzmaßnahmen bleibt die Software-Lieferkette ein erhebliches Sicherheitsrisiko. Cyberkriminelle finden immer wieder Wege, Schwachstellen auszunutzen und bösartige Codes in legitime Software einzuschleusen. Experten betonen die Notwendigkeit kontinuierlicher Überwachung und strenger Sicherheitsprotokolle, um diese Bedrohungen zu minimieren.
6. July 2024
CISOs und das Kaspersky Verbot Ein Überblick
Das Kaspersky-Verbot durch die US-Regierung stellt CISOs vor große Herausforderungen. Der Blog beleuchtet die Auswirkungen des Verbots auf die Sicherheitsstrategien von Unternehmen, die Notwendigkeit eines Ersatzes für Kaspersky-Produkte, die Evaluierung von Lieferkettenrisiken und die damit verbundenen Kosten und Ressourcenaufwände.
5. July 2024
Cyberangriff auf Solarstrom Infrastruktur
Ein kürzlich entdeckter Cyberangriff auf Solarenergieanlagen hat die Verwundbarkeit der Infrastruktur offengelegt. Hacker konnten Überwachungsgeräte kapern, die zur Verwaltung und Optimierung von Solaranlagen genutzt werden, und so die Kontrolle über wichtige Systeme übernehmen. Diese Vorfälle unterstreichen die dringende Notwendigkeit erhöhter Sicherheitsmaßnahmen, um die Integrität und Verlässlichkeit erneuerbarer Energiequellen zu gewährleisten.
1. July 2024
Cyberangriffe auf Airline-Meilen und Hotelpunkte
In einem jüngsten Bericht wird aufgezeigt, wie Cyberkriminelle zunehmend Airline-Meilen und Hotelpunkte ins Visier nehmen. Diese digitalen Währungen sind für Reisende von großem Wert und stellen eine attraktive Zielscheibe für Hacker dar. Die Angreifer nutzen Phishing, Credential Stuffing und andere Methoden, um auf Konten zuzugreifen und die gesammelten Punkte zu stehlen.
30. June 2024
Digitale Sicherheit für Top-Manager. Exekutivschutz
Digitaler Exekutivschutz bietet maßgeschneiderte Sicherheitsmaßnahmen für hochrangige Führungskräfte, um sie vor Cyberangriffen zu schützen. Dazu gehören Risikobewertung, kontinuierliche Überwachung und schnelle Reaktionsmaßnahmen, um sensible Daten und Geschäftsgeheimnisse zu sichern und das Risiko von Angriffen zu minimieren.
28. June 2024
Bots und C2-Server als große Cyber-Bedrohung
Der Blog untersucht die jüngsten Aktivitäten des Bondnet-Botnetzes, das durch die Verwendung von hochleistungsfähigen Bots und Command-and-Control-Servern (C2-Servern) eine erhebliche Bedrohung für die Cybersicherheit darstellt. Diese Bots kapern leistungsstarke Computerressourcen, um groß angelegte Angriffe durchzuführen und sensible Daten zu stehlen.
22. June 2024
Hacker behaupten, Apples Quellcode gestohlen zu haben
Ein Hacker behauptet, in Apples Systeme eingedrungen zu sein und den Quellcode mehrerer interner Werkzeuge gestohlen zu haben. Diese Sicherheitsverletzung könnte schwerwiegende Folgen für Apple und seine Benutzer haben, falls die gestohlenen Daten missbraucht werden. Apple hat die Anschuldigungen bisher nicht kommentiert.
20. June 2024
Neue Bedrohung, Hacker nutzen Windows-Suche aus
Hacker missbrauchen die Windows-Suchfunktion, um Benutzer auf bösartige Websites umzuleiten und Malware zu verbreiten. Diese neue Angriffsmethode stellt ein erhebliches Sicherheitsrisiko dar, da sie leicht vertrauenswürdige Funktionen nutzt. Sicherheitsforscher raten zu erhöhter Vorsicht und regelmäßigen Updates, um sich gegen solche Bedrohungen zu schützen.
16. June 2024
Cyberattacke auf NHS Krankenhäuser in London
Eine kürzlich durchgeführte Cyberattacke auf mehrere Krankenhäuser in London hat erhebliche Störungen verursacht. Die Angreifer nutzten eine Schwachstelle in der IT-Infrastruktur des NHS aus, um sensible Patientendaten zu stehlen und den Betrieb der Kliniken zu beeinträchtigen. Experten warnen vor den langfristigen Folgen solcher Angriffe auf die Gesundheitsversorgung und betonen die Notwendigkeit verbesserter Sicherheitsmaßnahmen.
15. June 2024
Sicherheitsrisiko, Übermäßige EDR & XDR-Abhängigkeit?
Eine globale Umfrage zu Cyberbedrohungen zeigt, dass Angreifer zunehmend EDR- und XDR-Systeme umgehen, um ihre Angriffe auszuführen. Der Blog erörtert die Risiken einer übermäßigen Abhängigkeit von diesen Technologien und hebt die Notwendigkeit eines vielseitigeren Ansatzes zur Cybersicherheit hervor.
11. June 2024
Bedrohlicher Biometrischer Datenleak in Indien
Ein massiver Datenleak in Indien hat die biometrischen Daten von Tausenden von Polizeibeamten und Bewerbern offenbart, darunter Fingerabdrücke und Gesichtsaufnahmen. Sicherheitsforscher fanden die sensiblen Informationen auf einem ungeschützten Server. Der Vorfall verdeutlicht die Risiken bei der Speicherung biometrischer Daten und deren Missbrauchspotenzial durch Cyberkriminelle.
9. June 2024
Snowflake Breach trifft renommierte Unternehmen
In diesem Blog wird der kürzlich erfolgte Datenverlust bei Snowflake untersucht, der erhebliche Auswirkungen auf Unternehmen wie Advanced Auto Parts und LendingTree hat. Der Vorfall wirft wichtige Fragen zur Datensicherheit und zum Schutz sensibler Informationen auf.
6. June 2024
Cyber Angriff auf Londoner Kliniken, ein Weckruf
Eine Cyber-Attacke hat mehrere Kliniken in London getroffen, was zu erheblichen Störungen im Betrieb führte. Patientenversorgung und administrative Abläufe wurden stark beeinträchtigt. Die Kliniken arbeiten nun eng mit Cybersecurity-Experten und Behörden zusammen, um die Sicherheitslücke zu schließen und den Betrieb wiederherzustellen.
1. June 2024
Ticketmaster: Angeblicher Datendiebstahl bei 560 Millionen Nutzern
Eine Cybercrime-Gruppe behauptet, Daten von 560 Millionen Ticketmaster-Nutzern gestohlen zu haben. Diese Sicherheitsverletzung wirft erhebliche Datenschutzbedenken auf und zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen. Unternehmen müssen wachsam bleiben und ihre Sicherheitsprotokolle ständig verbessern, um solche Angriffe zu verhindern.
31. May 2024
Größter Schlag gegen globale Cyberkriminalität
In einem koordinierten Einsatz haben Ermittler weltweit über 100 Server beschlagnahmt und 1.300 Domains außer Betrieb gesetzt, was als größter Schlag gegen globale Cyberkriminalität gilt. Die Aktion, an der auch österreichische Behörden beteiligt waren, richtete sich gegen sechs Schadsoftwarefamilien, die Cyberkriminellen als "Türöffner" für weitere Angriffe dienten. Es wurden internationale Haftbefehle erlassen und mehrere Personen festgenommen.
26. May 2024
Windows Recall: Datenschutzalarm bei neuer Funktion
In diesem Blog wird die neue Windows Recall-Funktion von Microsoft untersucht, die alle fünf Sekunden Screenshots des Bildschirms erstellt und erhebliche Datenschutz- und Sicherheitsbedenken hervorruft. Experten warnen vor den potenziellen Risiken und den möglichen Folgen für Benutzer und Unternehmen.
22. May 2024
SEC Verschärft Cyber-Transparenz für Finanzfirmen
In diesem Blog geht es um die neuen SEC-Regeln, die Finanzfirmen verpflichten, umfassendere und schnellere Offenlegungen von Cyberangriffen und Sicherheitslücken zu machen. Ziel ist es, die Transparenz zu erhöhen und das Vertrauen der Investoren zu stärken.
16. May 2024
Dell Datenpanne Herausforderungen der Cybersecurity
Der Blog beleuchtet die jüngste Datenpanne bei Dell, bei der die Informationen von 49 Millionen Kunden exponiert wurden. Obwohl das Unternehmen betont, dass es sich um nicht kritische Daten handelt und keine sensiblen persönlichen oder finanziellen Informationen betroffen sind, wirft der Vorfall wichtige Fragen zur Datensicherheit auf.
13. May 2024
Hochgradige Intelligence Dienste gegen Cyberangriffe
Erfahren Sie, wie TCSS maßgeschneiderte Intelligence Informationen bereitstellt, um Ihr Cybersicherheitsteam bei der Identifizierung potenzieller Bedrohungen zu unterstützen und präventiv auf Cyberangriffe zu reagieren.
7. May 2024
Sicherung von Industrieanlagen gegen Cyberangriffe mit Zero Trust
5. May 2024
Facial Recognition Breach Die Gefahren des Datenlecks
Der Blog beleuchtet eine kürzlich aufgedeckte Datenschutzverletzung im Zusammenhang mit einer Gesichtserkennungssoftware und diskutiert die damit verbundenen Risiken.
2. May 2024
NIS-2. Manager haften persönlich für Cyberangriffe
In diesem Blog geht es um die neuen Regeln für Manager, durch das NIS 2 Gesetz der EU.
30. April 2024
Verantwortung und Sicherheit. Die Rolle von CISOs
In diesem Artikel geht es um die Rolle und Haftungen von CISOs.
25. April 2024
Software nutzt Windows Hintertür zur Infiltration
In diesem Blog Artikel geht es um eine Schadsoftware die eine Windows Hintertür zur Infiltration benützt.
23. April 2024
Standards für KI-Sicherheitsrichtlinien in KMU´s
In diesem Blog Artikel geht es um KI Standards die eingehalten werden sollten.
19. April 2024
Die Risiken schlechter KMU Sicherheitspraktiken
Heute geht es um die schlechten Gewohnheiten von KMU´s in Bezug zu Cybersicherheit.
15. April 2024
Enhancing cyber security Posture. Was bedeutet das?
Heute geht es um den Begriff "enhancing cyber security posture"
11. April 2024
NIS 2. Was das neue Gesetz für Unternehmen bedeutet
In diesem Blog geht es wieder um das neue NIS 2 Gesetz.
8. April 2024
Warum NIS 2 so wichtig für die Cybersicherheit ist
In diesem Blog geht es um das neue EU Gesetz NIS 2.
7. April 2024
Cyberangriff legte Omni Hotels IT-Systeme lahm
In diesem Blog geht es um die vorübergehende Abschaltung der IT-Systeme bei Omni Hotels, nach einem Cyber Angriff.
24. July 2024

Wesentliche IT-Richtlinien für mehr Sicherheit

21. July 2024

Google plant Milliardenübernahme von Wiz

Google plant, das Cybersicherheits-Startup Wiz zu übernehmen. Die Übernahme könnte Milliarden kosten und die Sicherheitsinfrastruktur von Google erheblich stärken. Wiz, bekannt für seine cloudbasierte Sicherheitsplattform, ist ein führender Anbieter in der Branche und hat in den letzten Jahren erhebliche Fortschritte gemacht. Diese Akquisition soll Googles Position im Bereich Cybersicherheit festigen und seine Fähigkeiten im Schutz von Cloud-Daten erweitern.
20. July 2024

Gefährliche Tools gegen Windows Netzwerke

Der Blogbeitrag beleuchtet die Risiken, die bestimmte Tools für Windows-Netzwerke darstellen können.
18. July 2024

Kaspersky Lab stellt US-Operationen nach Verbot ein

Kaspersky Lab stellt seine US-Operationen nach einem nationalen Sicherheitsverbot ein. Die US-Regierung hat die Nutzung der Software des Unternehmens aufgrund von Sicherheitsbedenken untersagt, und CISOs haben bis zum 29. September Zeit, Alternativen zu finden.
14. July 2024

Passkeys: Sicherheit durch richtige Implementierung

Passkeys bieten eine vielversprechende Alternative zu traditionellen Passwörtern, da sie sicherer und benutzerfreundlicher sind. Allerdings sind sie nicht vollständig vor Angriffen geschützt, wenn sie nicht korrekt implementiert werden. Richtig angewendet, können Passkeys das Risiko von Phishing und anderen Cyberangriffen erheblich reduzieren. Der Schlüssel liegt in der ordnungsgemäßen Einführung und Verwaltung dieser Technologie, um ihre Sicherheitsvorteile voll ausschöpfen zu können.
14. July 2024

Anhaltende Risiken in der Software-Lieferkette

Trotz neuer Schutzmaßnahmen bleibt die Software-Lieferkette ein erhebliches Sicherheitsrisiko. Cyberkriminelle finden immer wieder Wege, Schwachstellen auszunutzen und bösartige Codes in legitime Software einzuschleusen. Experten betonen die Notwendigkeit kontinuierlicher Überwachung und strenger Sicherheitsprotokolle, um diese Bedrohungen zu minimieren.
6. July 2024

CISOs und das Kaspersky Verbot Ein Überblick

Das Kaspersky-Verbot durch die US-Regierung stellt CISOs vor große Herausforderungen. Der Blog beleuchtet die Auswirkungen des Verbots auf die Sicherheitsstrategien von Unternehmen, die Notwendigkeit eines Ersatzes für Kaspersky-Produkte, die Evaluierung von Lieferkettenrisiken und die damit verbundenen Kosten und Ressourcenaufwände.
5. July 2024

Cyberangriff auf Solarstrom Infrastruktur

Ein kürzlich entdeckter Cyberangriff auf Solarenergieanlagen hat die Verwundbarkeit der Infrastruktur offengelegt. Hacker konnten Überwachungsgeräte kapern, die zur Verwaltung und Optimierung von Solaranlagen genutzt werden, und so die Kontrolle über wichtige Systeme übernehmen. Diese Vorfälle unterstreichen die dringende Notwendigkeit erhöhter Sicherheitsmaßnahmen, um die Integrität und Verlässlichkeit erneuerbarer Energiequellen zu gewährleisten.
1. July 2024

Cyberangriffe auf Airline-Meilen und Hotelpunkte

In einem jüngsten Bericht wird aufgezeigt, wie Cyberkriminelle zunehmend Airline-Meilen und Hotelpunkte ins Visier nehmen. Diese digitalen Währungen sind für Reisende von großem Wert und stellen eine attraktive Zielscheibe für Hacker dar. Die Angreifer nutzen Phishing, Credential Stuffing und andere Methoden, um auf Konten zuzugreifen und die gesammelten Punkte zu stehlen.
Cyberangriffe auf Airline-Meilen und Hotelpunkte
This website uses cookies to improve your experience. By using this website you agree to our Data Protection Policy.
Read more