Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Studie bemängelt „Vogel-Strauß-Politik“ bei Cybersicherheit

Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz

Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist."

Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obgleich genau dies in den anstehenden gesetzlichen Vorschriften gefordert wird, sagt Dennis Weyel

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution

Dynatrace (https://www.dynatrace.de/) (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft.

Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die Kategorien "Completeness of Vision" und "Ability of Execure" auf der Spitzenposition. "Wir sind stolz darauf, im Gartner Magic Quadrant f&uuml

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor

Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird.

Dieses beruht auf befristet gültigen Zertifikaten, die mit einzelnen Identitäten verknüpft sind. Über sie lässt sich sicherstellen, dass jede digitale Identität

KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes

KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes

QR-Codes in Phishing-E-Mails sind ein wachsendes Problem. Cyberkriminelle versuchen sensible Informationen zu erlangen oder Geld von ahnungslosen Mitarbeitern und Unternehmen zu stehlen. Zu den bekannten E-Mail-Themen, die Mitarbeiter zum Scannen von QR-Codes aufforderten, gehörten die Einrichtung einer Mehrfachauthentifizierung, Erinnerungen der Personalabteilung und Benachrichtigungen über den Ablauf von Passwörtern. Darüber hinaus spiegeln die Daten den anhaltenden Trend z

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies und Finite State veröffentlichen den Bericht „Rough Around the Edges“ zur Software-Lieferkette in OT/IoT-Routern

Forescout Technologies, Inc (https://www.forescout.com/). und Finite State (https://finitestate.io/) gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges (https://www.forescout.com/research-labs/ot-iot-routers-in-the-software-supply-chain/)" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem Internet unerlässlich sind.

Di

Qualys entwickelt TruRisk-Plattform weiter – Befreiung generativer KI und LLM-Nutzung von Sicherheits- und Compliance-Problemen

Qualys entwickelt TruRisk-Plattform weiter – Befreiung generativer KI und LLM-Nutzung von Sicherheits- und Compliance-Problemen

Qualys TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen

Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, erweitert sein Portfolio um Qualys TotalAI, das auf die Herausforderung

Gekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke

Gekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke

Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen Bedrohungen schützen können.

"Die Möglichkeiten, die

Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen

Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen

Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+.

Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die Standardverwaltung, zwei benutzerdefinierte privilegierte Prozesse auf der Netzwerk

CRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt

CRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt

Das Sysdig Threat Research Team (TRT) überwacht seit Februar 2024 den Bedrohungsakteur CRYSTALRAY (https://sysdig.com/blog/ssh-snake/), der seine Operationen stark ausgeweitet hat. Dieser Akteur hatte zuvor das Open Source Software (OSS) Penetration Test Tool SSH-Snake in einer Kampagne zur Ausnutzung von Schwachstellen in Confluence eingesetzt.

Jüngste Beobachtungen des Teams zeigen, dass die Operationen von CRYSTALRAY um das Zehnfache auf über 1.500 Opfer angestiegen sind und

Stellungnahme von Huawei Deutschland zum Abschluss des Prüfverfahrens von 5G-Komponenten nach §9b BSI-Gesetz

Stellungnahme von Huawei Deutschland zum Abschluss des Prüfverfahrens von 5G-Komponenten nach §9b BSI-Gesetz

Zum Abschluss des Prüfverfahrens von 5G-Komponenten nach §9b BSI-Gesetz erklärt Huawei Deutschland:

Huawei Deutschland hat sich in den vergangenen 20 Jahren als verlässlicher Lieferant innovativer und sicherer Telekommunikationstechnologien in Deutschland etabliert. Es gibt nach wie vor keinerlei nachvollziehbare Belege oder plausible Szenarien, dass Huaweis Technologie in irgendeiner Form ein Sicherheitsrisiko darstellen würde.

Wir werden weiterhin konstruktiv und o