Die N47 AG hat die Zertifizierung nach ISO/IEC 27001 erfolgreich abgeschlossen. Damit bestätigt der Schweizer IT-Dienstleister, dass Informations- und IT-Sicherheit fest in allen Unternehmensprozessen verankert ist.Die ISO/IEC 27001 ist der weltweit führende Standard für Informationssicherheit. Sie verlangt, dass Unternehmen Risiken im Umgang mit Daten klar erfassen, bewerten und durch geeignete Massnahmen kontrollieren.Unabhängige Auditoren haben dazu die Prozesse, Richtlini
Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentrieren sich zunehmend auf KRITIS-Betriebe, da Digitalisierung, vernetzte Steuerungen und hybride IT/OT-Umgebungen Angreifern neue Möglichkeiten für eine gezielte Ausnutzung bi
Steigende Cyberrisiken erfordern neue Sicherheitskonzepte. REVIDATA begleitet Unternehmen mit über 40 Jahren Expertise dabei, IT-Sicherheit, Datenschutz und Compliance nachhaltig zu stärken.
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird.
Remcos unterstützt die Ausführung von Fernbefehlen, Dateiübertragungen, Bildschirmaufnahmen, Keylogging und die Sammlung von Anmeldedaten übe
München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Experten von Obrela zeigen, welche Branchen besonders betroffen sind.
Eine der gravierendsten Änderungen von NIS2 betrifft den deutlich erweiterten Geltungsbereich: Neben klassischen KRITIS-Betreibern r&u
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. Beim Schutz vor Cyberangriffen ist die gegnerische Infrastruktur entscheidend. Mit einem guten Verständnis der Infrastrukturen lassen sich