Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

Experten warnen: Veraltete Software auf Geräten erhöht Cyberrisiko

– Alle Unternehmen, die der neuen NIS2 Regulierung unterliegen, müssen ihre Gerätesoftware auf den neuesten Stand bringen
– Gilt für alle Geräte, Maschinen und Anlagen in Büro, Labor, Produktion und Logistik

"Der Regierungsentwurf NIS2 ist verabschiedet und wartet nur noch auf Verkündung. Mit dem Inkrafttreten von NIS2 unterliegen in den betroffenen Unternehmen nicht nur die IT-Netzwerke den neuen Cybersicherheitsregularien, sondern auch sämtliche indust

Ping Identity-Umfrage zeigt: Verbraucher sorgen sich zunehmend um Identitätsbetrug und wünschen sich einfachere digitale Erlebnisse

Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen

Ping Identity (https://www.pingidentity.com/en.html?utm_source=news-release&utm_medium=pingpr), ein führender Anbieter sicherer und nahtloser digitaler Erlebnisse, veröffentlichte heute seine Verbraucherumfrage 2024 (https://www.pingidentity.com/en/lp/4076-2024-consumer-survey-improved-digital-ex

Yubico Studie zeigt: Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer in Deutschland immer noch, dass Benutzernamen und Passwörter stark genug sind

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat Yubico, führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, heute die Ergebnisse seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der Umfrage wurden 20.000 Personen aus der ganzen Welt befragt. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl

Lieber schlecht kopiert als schlecht selbst gemacht?

Lieber schlecht kopiert als schlecht selbst gemacht?

Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun Teil des Ransomware-

Check Point analysiert Cyberattacke auf Irak

Check Point analysiert Cyberattacke auf Irak

Sicherheitsforscher von Check Point Research (CPR) von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen, haben kürzlich eine ausgeklügelte Cyberattacke aufgedeckt. Sie richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung steht. Die Angreifer setzten dabei hochentwickelte Malware ein, die gezielt Regierungsinstitutio

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

Check Point Software Technologies (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzpkMWZhNjg2ODhhZWVkMmQ0ZWEzNTcyMzA2OGM3NmFkYzo2OjZjNWY6Nzk1ZTc1MjRmMGY0YmNlMGUyYzk1OGE5M2E4M2I5NzQxZTY0YThkM2NkZTljYTM5NjE3YWQ0N2JiNjk0OTQzOTpwOlQ6Tg) wurde im GigaOm Radar Report für "Security Policy as Code" als Spitzenreiter anerkannt und stellt damit die fortschrittlichen Cloud-Sicherheitsfunktionen des Unternehmens durch seine CloudGuard (https://protect.chec

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyber-Attacken treffen Organisationen immer häufiger und meist unerwartet. Prominente Beispiele wie die Log4J-Sicherheitslücke 2021 zeigen: Eine Krise kann plötzlich eintreten und sofortiges, koordiniertes Handeln erfordern. Doch wie können Unternehmen sicherstellen, dass in solchen Momenten die richtigen Maßnahmen ergriffen werden und die Mitarbeiter nicht in Panik geraten? Die Antwort liegt in einem Incident Response Plan (IPR).

Cybersicherheit: Früher an sp&au

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

– NodeZero Tripwires: Bei einem simulierten Angriff werden die Schwachstellen herausgefunden und genau dort digitale Stolperdrähte platziert, die bei einer echten Attacke Alarm schlagen.
– Einzigartig: Ein Frühwarnsystem für Firmennetze anhand der Ergebnisse von Penetrationstests.
– Dennis Weyel: "Unser innovatives Konzept ist wegweisend in eine neue Ära der Cybersicherheit."

Das Cybersicherheitsunternehmen Horizon3.ai hat unter dem Namen "NodeZero Tripwires

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

Rund um den Globus steht vielen Unternehmen schon bald eine gravierende Neuerung bevor: SAP hat das Ende der Wartungsverträge für überholte Software angekündigt. Im Klartext bedeutet dies, dass ab dem 31.12.2027 für einige SAP-Systeme weder Updates noch Support zur Verfügung gestellt werden, um Nutzer zukünftig einheitlich auf moderne und zeitgerechte Software umzustellen.

Transformation möglichst umgehend starten

Der zeitliche und finanzielle Aufwand b

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2

"Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen", erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober. Das Bundeskabinett hatte den NIS2-Gesetzesentwurf mit umfassenden Vorgaben zur Cybersicherheit und Meldepflicht bei Vorf&aum