Home » News » Seite 105

Alle News

Eine digitale Grafik zeigt in der Mitte ein Vorhängeschloss-Symbol, umgeben von dem Wort „SECURITY“ in einem kreisförmigen Muster. Der Hintergrund, der sowohl an Binärcode als auch an den Ukrainekrieg erinnert, zeigt einen blau-grünen Farbverlauf, der die Bemühungen um Cybersicherheit inmitten globaler Konflikte symbolisiert.

Chronik der Ereignisse: Cyberangriffe auf die Ukraine

Bereits seit 2014 beobachten Forscher immer wieder Attacken und Spionageaktionen auf Behörden, Unternehmen und Institutionen in der Ukraine.

Eine digitale Illustration zeigt rechts einen leuchtend roten Kreis mit der Aufschrift „MALWARE“, umgeben von Binärcode. Der dunkle Hintergrund zeigt sechseckige Muster und links blauen Binärcode. Dies erzeugt ein technisch anmutendes Bild, das an Ransomware-Bedrohungen erinnert.

Kommentar zum Maßnahmenkatalog gegen Ransomware des BSI

Der Ende Februar präsentierte „Maßnahmenkatalog Ransomware“ des BSI soll zur Vorbereitung auf einen Ransomware-Angriff dienen und die notwendigen präventiven Grundlagen vorstellen.

Digitale Illustration eines Trojanischen Pferdes, bestehend aus grünem Code und binären Mustern. Das Pferd im klassischen Design steht vor einem dunklen Hintergrund mit verstreutem Textcode und symbolisiert Cybersicherheitsbedrohungen oder Phishing- und Malware-Konzepte.

Remote Access Trojaner (RATs) kommen über vertrauenswürdige Cloud-Dienste

Mit Hilfe von Cloud-Anbietern wie Microsoft Azure und AWS bauen Cyberkriminelle eine funktionierende Infrastruktur auf, um ihre bösartigen Operationen zu verbergen und einer Entdec...

Cybersecurity

Industrielle Cybersicherheit: Viele Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 Prozent).

Eine Person berührt einen transparenten Bildschirm mit der Aufschrift „DSGVO“, umgeben von Symbolen wie Dokument, Waage, Schloss, Computer und Benutzerprofil. Der blaue, technisch gestaltete Hintergrund verkörpert die sich entwickelnde Landschaft digitaler Rechte unter der DSGVO und dem Datenschutzgesetz.

EU Data Act: Bitkom sieht geplante Eingriffe kritisch

Mit dem Data Act sollen unter anderem der Datenaustausch zwischen Unternehmen und von Unternehmen an die öffentliche Hand vorangebracht, neue Datenzugangsrechte bei vernetzten Prod...

Futuristische digitale Illustration mit einem blauen Wolkensymbol in der Mitte, umgeben von kreisförmigen Technologieelementen, Binärcode und miteinander verbundenen Linien auf dunklem Hintergrund. Repräsentiert Cloud Computing, Sicherheitsstrategien und digitale Konnektivität.

Den richtigen Sicherheitsansatz finden

Die vergangenen 18 Monate haben viele Unternehmen dazu veranlasst, Public Cloud Services einzuführen, da sie sich Lockdown-bedingt schlagartig in Work-from-Anywhere-Kulturen wieder...

Abbildung eines Laptops auf orangefarbenem Hintergrund. Der Anmeldebildschirm zeigt die Felder „Benutzername“ und „Anmelden“. Ein Smartphone schwebt daneben und zeigt einen Verifizierungscode mit einem Vorhängeschloss-Symbol an. Die Multi-Faktor-Authentifizierung sorgt für zusätzliche Sicherheit.

Best Practices zur Multi-Faktor-Authentifizierung (MFA)

Die hohe Zahl an Angriffen, bei denen kompromittierte Anmeldedaten missbraucht werden, zeigt, dass Passwörter allein nicht mehr als vertrauenswürdige Identifikation legitimer Benut...

Eine Hand berührt eine futuristische digitale Schnittstelle, die eine aus verbundenen weißen Knoten und Linien gefertigte Rakete vor einem dunklen Hintergrund zeigt und Innovation, Technologie und digitale Souveränität symbolisiert.

Wie Digitale Souveränität und Technologie zusammenhängen

Digitale Souveränität zählt momentan zu den meistdiskutierten digitalpolitischen Fragen.