Mehr als anderthalb Jahre nach Russlands Angriff auf die Ukraine sieht das Bundesinnenministerium weiterhin keinen Rückgang russischer Desinformation. |
Die Staatsanwaltschaft hat bei der Durchsuchung von Radio Dreyeckland die Rundfunkfreiheit verletzt. Doch die Anklage gegen den Redakteur besteht weiter. (Gesellschaft für Freiheitsrechte, Verschlüsselung) |
Eine Malware namens Whiffy Recon überprüft alle 60 Sekunden den Standort des infizierten Geräts. Es bleibt unklar, wozu. |
Eine Malware namens Whiffy Recon überprüft alle 60 Sekunden den Standort des infizierten Geräts. Es bleibt unklar, wozu. |
Im Mai hat Barracuda Networks eine aktiv ausgenutzte Schwachstelle in seinem E-Mail Security Gateway gepatcht. Das Update hatte jedoch nicht die gewünschte Wirkung: Die Sicherheitslücke lässt sich weiterhin ausnutzen. |
Zu Beginn des Jahres wurden zahlreiche deutsche Unternehmen Opfer einer breit angelegten Cyberangriffswelle. Ein Ende solcher Attacken ist kaum absehbar. Es lohnt sich für Unternehmen also, die eigene Cybersicherheit genau unter die Lupe zu nehmen. Der Produktivitätsverlust und die wirtschaftlichen Einbußen bei einem erfolgreichen Angriff könne |
Eine beachtliche Anzahl von Unternehmen äußert große Bedenken, wenn es um ihre Netzwerksicherheit geht. Grund: Risiken, die von (unsicheren) VPNs ausgehen. Alleine Phishing und Ransomware bieten Anlass, einen Umstieg auf Zero Trust in Betracht zu ziehen. |
Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Vorfälle, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten, haben demnach innerhalb |
Kundendaten des dänischen Cloud-Dienstleisters sind unwiederbringlich verloren. Ein Kommentar von Patrick Englisch von Veritas Technologies. |
Der Social-Media-Plattform X, Facebook, Tiktok und mehreren Google-Diensten drohen künftig Geldstrafen, wenn sie nicht stärker gegen illegale Inhalte vorgehen. |
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. |
Qnap hat aktualisierte Versionen der QTS- und QuTS hero-Betriebssysteme veröffentlicht. Sie korrigieren unter anderem zu schwache Verschlüsselung. |
Angesichts der zunehmenden IT-Bedrohungen und der fortschreitenden Digitalisierung ist es wichtig zu verstehen, dass IT-Sicherheit nicht nur aus einem Bündel von technischen Massnahmen besteht. Es erfordert eine ganzheitliche, strategische Herangehensweise, die alle Aspekte eines Unternehmens berücksichtigt. |
Es gibt heute verschiedenste Anbieter für eine rechtsgültige digitale Signaturlösung, die über eine einfache, fortgeschrittene und qualifizierte Signatur verfügen. Dies ist aber nur das Pflichtprogramm. Damit der Signaturprozess zu 100 Prozent digital und ohne Medienbrüche einfach und sicher durchgeführt werden kann, muss eine innovative S |
Bei Cyberangriffen auf die eigene IT-Infrastruktur müssen Unternehmen sofort reagieren. Externe Security Operations Center schaffen Abhilfe: Sie überwachen die Firmen-IT rund um die Uhr und reagieren unverzüglich bei Sicherheitsvorfällen. |