Am 17. Oktober 2024 tritt das EU-Gesetz zur NIS2-Richtlinie in Kraft. Ein Blick in den Anforderungskatalog lässt Unternehmer zunächst zurückschrecken, dabei lassen sich viele Prozesse mit bestehenden Systemen anpassen. |
Quantencomputer werden gemeinhin als starke Bedrohung für gängige Verschlüsselungsverfahren angesehen. Chinesische Forscher wollen nun tatsächlich die ersten erfolgreichen Angriffe auf starke Kryptographie-Systeme geschafft haben. (Weiter lesen) |
Uralte Telefonverträge, ungenutzte Firewall-Systeme und die gescheiterte Einführung eines landesweiten IT-Arbeitsplatzes – im Schwarzbuch 2024 gibt es erneut Beispiele für missglückte IT-Projekte von Behörden. |
GorillaBot, ein hochentwickeltes Botnetz, hat sich im September 2024 als neue Bedrohung im Bereich DDoS-Angriffe etabliert. Mit über 300.000 Angriffsbefehlen in weniger als einem Monat zeigt es eine globale Reichweite und hohe technische Raffinesse. |
Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren. |
Das Gedächtnis des Internets ist unter Beschuss. Nach einer massiven Cyberattacke ist das Internet Archive mit einigen Tagen Verzögerung jetzt endlich wieder verfügbar. Allerdings gehen die Betreiber auf Nummer Sicher und bieten vorerst nur einen reinen Lesemodus an. (Weiter lesen) |
Die Johannesstift Diakonie ist am Sonntag Ziel einer Cyberattacke geworden, bei der alle zentralen Server verschlüsselt wurden. Die Notfallsysteme laufen. (Cybercrime, Verschlüsselung) |
Eine massive Phishing-Kampagne hat Host-Europe-Kunden im Visier. Davor warnen das Unternehmen und das LKA Niedersachsen. |
Check Points Global Threat Index zeigt im September das vermehrte Aufkommen von KI-generierter Malware. Fakeupdates verharrt weiterhin auf dem ersten Platz des Malware-Rankings, während Ransomhub die Ransomware-Gruppen anführt. |
Kaspersky hat eine neue Malware-Kampagne entdeckt, bei der sich der sogenannte Pipemagic-Trojaner als gefälschte ChatGPT-Anwendung tarnt. Die Backdoor ermöglicht den Diebstahl sensibler Daten und bietet vollständigen Fernzugriff auf infizierte Geräte. |
Häufig loggen wir uns in öffentlichen Bereichen direkt in den nächsten WLAN-Hotspot ein. Schließlich kommen wir so an kostenloses Internet. Doch das birgt eine große Gefahr für unsere Smartphones und unsere Daten, wie ein Hacker erklärt. |
Das deutsche Team konnte sich knapp vor jenem des Gastgeberlandes Italien platzieren. Auch die Jahre davor war Deutschland ganz vorne mit dabei. (Security, Sicherheitslücke) |
Bei der Entwicklung von KI-Sprachmodellen wird weiterhin vor allem auf Fähigkeiten und Features geachtet, während die Sicherheit nachrangig behandelt wird. Das hat spürbare Folgen, wie eine Untersuchung der Situation nun zeigt. (Weiter lesen) |
Bis zu 40.000 deutsche Unternehmen sind von der NIS2-Richtlinie betroffen: Strengere Cybersecurity-Anforderungen, Meldepflichten und hohe Bußgelder. Erfahren Sie, wie ISO 27001 bei der Umsetzung unterstützt und warum schnelles Handeln jetzt entscheidend ist. |
Angreifer missbrauchen eine kritische Sicherheitslücke in Veeam, die Codeschmuggel ermöglicht. Davor warnt aktuell Sophos. |