Home » Fachbeiträge » Allgemein » Seite 53

Alle News

Ein kleines, graues Spielzeugpferd sitzt auf der Tastatur eines aufgeklappten Laptops. Das schlichte Pferd auf Rädern wirkt so, als würde es vor Bedrohungen schützen. Der schwarze Bildschirm spiegelt seine Silhouette wider – ein stiller Wächter der digitalen Welt, der an einen Trojaner aus dem „Monat der Trojaner“ erinnert.

Global Threat Index: März 2023 war der „Monat der Trojaner“

Im März 2023 dominierten modulare Trojaner wie Qbot, Guloader und Emotet das weltweite Cyber-Threat-Geschehen. Alle drei können auch zur Verbreitung anderer Malware verwendet werde...

Eine rote Tastenkappe mit einem unverschlossenen Vorhängeschloss-Symbol sticht zwischen mehreren schwarzen Tastenkappen mit verschlossenen Symbolen hervor und erinnert an das erhebliche Gefahrenpotenzial einer kritischen Lücke im Microsoft Message Queuing Service – und das alles vor einem dunklen Hintergrund.

Schnelles Handeln dringend empfohlen: Kritische Lücke in Microsoft Message Queuing Service birgt hohes Gefahrenpotenzial

Eine Schwachstelle im Microsoft Message Queuing Service (MSMQ) mit der Bezeichnung „Queue Jumper“ stellt ein erhebliches Risiko für die Sicherheit von Firmennetzwerken dar. Ein ein...

Eine futuristische Szene zeigt Cloud Computing. Ein leuchtendes 3D-Cloud-Symbol ist mit einem Laptop verbunden. Verschiedene digitale Symbole, die Konnektivität und Speicher darstellen, schweben darüber. Als Reaktion auf die weltweiten Forderungen von Cybersicherheitsbehörden nach mehr Sicherheit für IT-Produkte heben leuchtende neonblaue Elemente den dunklen Hintergrund hervor.

Mehrere Cyber-Sicherheitsbehörden weltweit fordern mehr Sicherheit in IT-Produkten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemeinsam mit seinen Partnerbehörden in den USA (CISA), Kanada (CCCS), Großbritannien (NCSC UK), den Niederlanden ...

Ein digitales Schlosssymbol, das in blauem Licht leuchtet, erscheint in einer futuristischen Umgebung voller schaltkreisähnlicher Muster. Der Finger einer Person berührt gerade das Schloss und verdeutlicht, wie Unternehmen bereits mit grundlegenden Sicherheitsaufgaben überfordert sind.

Studie: Schon mit grundlegenden Sicherheitsaufgaben sind Unternehmen überfordert

In einer neuesten internationalen Studie wurde festgestellt, dass weltweit 93 Prozent der Unternehmen die Durchführung grundlegender Sicherheitsaufgaben, wie beispielsweise die Suc...

Eine Person hält ihren Daumen für einen Fingerabdruckscan hoch und erfasst so biometrische Daten im Rahmen der TeleTrusT-Initiative. Die leuchtende Oberfläche unterstreicht die Sicherheit im Einklang mit dem Ziel der erneuerten eIDAS-Verordnung, eine Grundlage für digitale Selbstbestimmung zu schaffen.

TeleTrusT: Erneuerte eIDAS-Verordnung soll Basis für digitale Selbstbestimmung schaffen

Die eIDAS-Verordnung (EU) Nr. 910/2014, die seit 2014 digitale Identitäten und Vertrauensdienste in Europa regelt, soll in Kürze erneuert werden. Der Grundstein für eine selbstbest...

Ein Geschäftsmann im Anzug hält eine leuchtende Netzwerkkugel mit Symbolen für Technologie und Sicherheit. Der Text „Cyber Insurance“ steht im Mittelpunkt und spiegelt die Anforderungen wider, die Cyberversicherer heute an Unternehmen stellen. Er steht im Kontrast zu abstrakten digitalen Mustern und vermittelt ein futuristisches und sicheres Thema.

Was Cyberversicherer heute von Unternehmen fordern

Der Schutz vor Cybersecurity-Risiken hat für viele IT- und Sicherheitsverantwortliche oberste Priorität. Ransomware-Angriffe, Datenschutzverletzungen und IT-Ausfälle gehören zu den...

Eine Person starrt auf den Bildschirm eines Laptops, der gerade von einem Ransomware-Boom erfasst wird. Ihre Augen sind auf die bedrohliche Nachricht gerichtet. Die Wiederherstellung der Dateien soll 500 US-Dollar kosten. Ein tickender Timer zeigt 09:59:58 vor rotem Hintergrund, ein Schlosssymbol und einen ominösen „JETZT BEZAHLEN“-Button.

Ransomware-Boom am Endpoint

Die zunehmende Bedrohung von Endgeräten durch Cyberangriffe steht im Mittelpunkt des aktuellen WatchGuard Internet Security Report (ISR) für das vierte Quartal 2022. Die Forscher d...

Eine hölzerne Trojanerfigur ruht auf einer Laptop-Tastatur mit leuchtend blauen Tasten und symbolisiert die Tarnung und Bedrohung, ähnlich dem Trojaner in der 3CX Telefon-Software. Im Hintergrund ist ein digitaler Bildschirm mit blauem Binärcode zu sehen.

Trojaner in 3CX Telefon-Software

Cyberkriminelle haben sich unerlaubten Zugriff auf den VoIP-Desktop-Client des renommierten Software-Herstellers 3CX verschafft und eine manipulierte Version eingeschleust. Diese h...