Home » Fachbeiträge » Allgemein » Seite 48

Alle News

Futuristisches digitales Konzeptbild mit einem leuchtenden Schlosssymbol, umgeben von Datenleitungen und elektronischen Schaltkreisen, wobei eine Laptoptastatur sichtbar ist – zur Betonung von Cybersicherheit, Datenschutz und der Adressierung von Sicherheitsrisiken durch potenzielle Server-Schwachstellen.

Sicherheitsrisiken: Server-Schwachstellen, die oft übersehen werden

Ransomware, Phishing und Exploits sind allgegenwärtige Bedrohungen für Unternehmen. Doch auch kleinere Sicherheitslücken können schwerwiegende Folgen haben. Wie sich zeigt, gibt es...

Eine Person tippt auf einer Tastatur, überschattet von einem großen orangefarbenen Warnsymbol. Im unscharfen digitalen Hintergrund deuten binäre Elemente auf die sich ausbreitende Bedrohung durch die Cactus-Ransomware hin und schaffen so eine dringliche technische Umgebung.

Schnelle Verbreitung der raffinierten Ransomware Cactus sorgt für Aufsehen

Eine neue Ransomware-Bande namens Cactus verbreitet sich rasch und bereitet in der digitalen Welt Probleme. Die Angreifer haben es insbesondere auf VPN-Anwendungen abgesehen, um Zu...

Hacker-Symbol am Laptop

KI und Cybersicherheit: Welche Herausforderungen jetzt auf Sicherheitsteams warten

Die rasante Entwicklung der KI-Technologie in den letzten Monaten hat zu einer enormen Begeisterung geführt. Insbesondere die Einführung von ChatGPT, einem auf KI-Sprachmodellierun...

Data Security

Warum IT-Teams ein Auge auf dem eBPF Paketfilter haben sollten

Der extended Berkeley Packet Filter (eBPF) ist eine leistungsstarke Technologie, die Datenpakete aus Netzwerken filtert und in den Betriebssystemkern integriert. Administratoren un...

Managed Service Provider

MSPs passen Serviceangebote an

Eine neue Studie zeigt auf, wie deutsche MSPs ihre Serviceangebote anpassen, um den steigenden Sicherheitsherausforderungen ihrer Kunden im Zusammenhang mit einer dezentralen und h...

BCM

BSI modernisiert BCM-Standard

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den überarbeiteten BSI-Standard 200-4 Business Continuity Management (BCM) veröffentlicht. Neu sind unter anderem ...

Mobile Malware

Kampagne soll weltweit mehr als 60.000 manipulierte mobile Android-Apps ausspielen

Manipulierte oder gecrackte Apps sind bei Hackern beliebt, um mobile Geräte zu nutzen. Experten haben kürzlich eine langanhaltende Kampagne entdeckt, bei der vermeintlich vertrauen...

Emotet

Emotet feiert Comeback als fieser OneNote-E-Mail-Anhang

Emotet gilt als eine der ausgeklügeltsten Malware-Entwicklungen. Obwohl im Jahr 2021 die Behörden erfolgreich die Infrastruktur von Emotet zerschlagen konnten, haben die Aktivitäte...