Der Detailhandel ist 2023 besonders hart von Ransomware-Angriffen betroffen. Dies obwohl Cyberangriffe auf den Handel im Vergleich zu 2022 eigentlich rückläufig waren. |
Die dunkle Seite der Macht nutzt ChatGPT bereits zur Malware-Erstellung. Kann KI auch der hellen Seite der Macht helfen? Das klärt die Online-Konferenz secIT. |
Trendnet erweitert die Produktlinie der industriellen Gigabit-Switche um den 5-Port Gigabit PoE++ Powered DIN-Rail Industrie-Switch 'TI-B541' mit PoE Pass-Through, der für extreme Bedingungen am industriellen Einsatzort entwickelt wurde. |
Im Februar hat das BSI die beiden IT-Grundschutz-Bausteine 13 (Technisches Gebäudemanagement) und 14 (Gebäudeautomation) veröffentlicht. Die Anforderungen in den Bausteinen bilden dabei stets den aktuellen Stand der Technik ab und stellen für KRITIS-Betreiber Mindestmaßnahmen dar. Aber auch börsennotierte Unternehmen müssen sie umsetzen. Es |
Ein neues Update für diverse Apple-Betriebssysteme schliesst zwei Zero-Day-Schwachstellen endgültig. Der Softwaresecurity-Anbieter Kaspersky stellt zudem ein Tool zur Verfügung, mit dem Apple-User überprüfen können, ob sie Opfer einer Spyware wurden. |
Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit Z |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bishe |
Linux-Server und Netzwerkdienste effektiv und umfassend gegen Angriffe absichern – von der physischen Sicherheit, über Verschlüsselung und 2FA bis zu SELinux. |
Ursprünglich kommt das Konzept ‚Zero Trust‘ aus der IT und bedeutet: Vertraue niemanden! In der OT hält die Methodik als gerätezentrierter Ansatz für die Sicherheit kritischer Infrastrukturen Einzug. |
Elon Musk begründet die Twitter-Umbenennung in X mit einem Super-App-Plan. So sollen in die Social-Media-Plattform künftig auch Finanzgeschäfte integriert werden. |
Der TETRA-Funkstandard wird vor allem von Behörden genutzt. Doch die international genutzte Verschlüsselung hat eine Hintertür. |
Viele Organisationen, die auf Tetra-basierte Funkgeräte vertrauen, kommunizieren offenbar nicht ganz so abhörsicher wie bisher vermutet. (Sicherheitslücke, Verschlüsselung) |
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen. |
Angesichts der zunehmenden Zahl und Raffinesse von Attacken auf die Software-Supply-Chain müssen Unternehmen eine solide Sicherheitsstrategie dafür entwickeln. In diesem Zusammenhang empfiehlt sich die Einführung von SBOMs, um die Risiken in den Lieferketten zu minimieren. |
Über eine Lücke in unter anderem Ryzen 3000 und verwandten Epyc-Prozessoren können sensible Daten abgefangen werden. AMD arbeitet an Firmware-Updates. |