Scam-Netzwerk auf Meta nutzt US-Wahlkampf für Betrug
Der US-Wahlkampf wird in der Endphase zum lukrativen Geschäft für Cyberbetrüger, wie der aktuelle Report des IDJC ElectionGraphs zeigt. Die Forscher des Institutes for Democracy, J...
Cyber Resilience Act: Drei Maßnahmen, die Unternehmen sofort ergreifen sollten
Der Cyber Resilience Act (CRA) wurde am 10. Oktober 2024 verabschiedet und tritt ab November 2027 in Kraft. Dann gelten EU-weite Mindestanforderungen für die Sicherheit vernetzter ...
Social Engineering: Hacker tarnen sich als Kollegen
In der heutigen digitalen Landschaft sind Unternehmen zunehmend Ziel von Cyberangriffen, insbesondere durch ausgeklügelte Social Engineering-Strategien. Laut Bitkom bereitet sich b...
BSI begrüßt CRA-Verabschiedung als wichtige Stütze der Cybersicherheit
Der neu verabschiedete Cyber Resilience Act (CRA) markiert einen entscheidenden Meilenstein für die Cybersicherheit in Europa. Aus Sicht des Bundesamts für Sicherheit in der Inform...
Strategien zum Schutz von Cloud-Daten für sichere Digitalisierung im Gesundheitswesen
Daten im Gesundheitswesen sind äußerst sensibel und umfassen Krankengeschichten sowie persönliche Informationen. Ihr Schutz ist entscheidend, da sie besonderen Vorschriften unterli...
Was Daten-Deduplizierung und -Komprimierung für Backup und Resilienz bedeutet
Daten sind das Herzstück jedes Unternehmens, und laut Statista wird das globale Datenvolumen bis 2025 auf über 180 Zettabyte steigen. Angesichts dieser wachsenden Abhängigkeit und ...
Alarm: Linux-Server seit Jahren unbemerkt von Malware befallen
Eine Welle raffinierter Malware-Angriffe hat unzählige Linux-Server weltweit infiltriert – und das, ohne dass es zunächst bemerkt wurde. Die Angreifer nutzen Sicherheitslücken und ...
Grundsatzpapier zur OT Cybersicherheit
Der sichere Betrieb von Prozessleit- und Automatisierungstechnik (Operational Technology, OT) ist eine große Herausforderung für Organisationen, besonders wenn diese Systeme in Kri...