Lieber schlecht kopiert als schlecht selbst gemacht?

Lieber schlecht kopiert als schlecht selbst gemacht?

Forscher des IT-Sicherheitsherstellers ESET haben neue Aktivitäten der CosmicBeetle-Gruppe entdeckt. Sie verbreitet Ransomware an kleine und mittlere Unternehmen (KMU), hauptsächlich in Europa und Asien. Dabei kommt ihre Ransomware ScRansom zum Einsatz. In ihren Erpresserbriefen und Webseiten versucht CosmicBeetle, die Reputation der bekannten, mittlerweile inaktiven LockBit-Gruppe auszunutzen, um Opfer zur Zahlung zu bringen. Darüber hinaus ist die Gruppe nun Teil des Ransomware-

Kritische Sicherheitslücke bei Check24 und Verivox: Kundendaten ungeschützt zugänglich

Kritische Sicherheitslücke bei Check24 und Verivox: Kundendaten ungeschützt zugänglich

Die Vergleichsportale Verivox und Check24 geraten wegen gravierender Datenlecks in Erklärungsnot: Heikle persönliche Informationen von Kundinnen und Kunden waren bis vor wenigen Wochen mit ein paar Handgriffen leicht einsehbar. Die Sicherheitslücken traten im Bereich Kreditvermittlung auf und könnten bis zu Millionen von Menschen betroffen haben.

Eingesehen werden konnten unter anderem Informationen wie Name und Adresse, Einkommen, die Zahl der Kinder oder das Arbeitsverh&au

Check Point analysiert Cyberattacke auf Irak

Check Point analysiert Cyberattacke auf Irak

Sicherheitsforscher von Check Point Research (CPR) von Check Point Software Technologies Ltd. (NASDAQ: CHKP), einem führenden Anbieter von KI-gestützten, cloudbasierten Cybersicherheitsplattformen, haben kürzlich eine ausgeklügelte Cyberattacke aufgedeckt. Sie richtet sich gegen irakische Regierungsnetzwerke, die mit staatlich unterstützten Akteuren aus dem Iran in Verbindung steht. Die Angreifer setzten dabei hochentwickelte Malware ein, die gezielt Regierungsinstitutio

VITAKO Herbstempfang „KI in der Verwaltung: Governance, Rahmenbedingungen und gemeinsame Potentiale“ am 11. September im Haus der Bundespressekonferenz

VITAKO Herbstempfang „KI in der Verwaltung: Governance, Rahmenbedingungen und gemeinsame Potentiale“ am 11. September im Haus der Bundespressekonferenz

VITAKO Herbstempfang im Haus der Bundespressekonferenz brachte am 11.09.2024 Vertreter:innen aus Politik und Verwaltung zusammen, um über das KI-Potential der öffentlichen Verwaltung zu diskutieren. VITAKO stellte ihr Positionspapier zur nationalen Implementierung des AI Acts vor.

Beim Herbstempfang von VITAKO, der Bundesarbeitsgemeinschaft der Kommunalen IT-Dienstleister, im Haus der Bundespressekonferenz stand das Thema "KI in der Verwaltung: Governance, Rahmenbedingungen und g

VITAKO Herbstempfang „KI in der Verwaltung: Governance, Rahmenbedingungen und gemeinsame Potentiale“ am 11. September im Haus der Bundespressekonferenz

VITAKO Herbstempfang „KI in der Verwaltung: Governance, Rahmenbedingungen und gemeinsame Potentiale“ am 11. September im Haus der Bundespressekonferenz

VITAKO Herbstempfang im Haus der Bundespressekonferenz brachte am 11.09.2024 Vertreter:innen aus Politik und Verwaltung zusammen, um über das KI-Potential der öffentlichen Verwaltung zu diskutieren. VITAKO stellte ihr Positionspapier zur nationalen Implementierung des AI Acts vor.

Beim Herbstempfang von VITAKO, der Bundesarbeitsgemeinschaft der Kommunalen IT-Dienstleister, im Haus der Bundespressekonferenz stand das Thema "KI in der Verwaltung: Governance, Rahmenbedingungen und g

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

CloudGuard von Check Point im GigaOm-Report als Spitzenreiter eingestuft

Check Point Software Technologies (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzpkMWZhNjg2ODhhZWVkMmQ0ZWEzNTcyMzA2OGM3NmFkYzo2OjZjNWY6Nzk1ZTc1MjRmMGY0YmNlMGUyYzk1OGE5M2E4M2I5NzQxZTY0YThkM2NkZTljYTM5NjE3YWQ0N2JiNjk0OTQzOTpwOlQ6Tg) wurde im GigaOm Radar Report für "Security Policy as Code" als Spitzenreiter anerkannt und stellt damit die fortschrittlichen Cloud-Sicherheitsfunktionen des Unternehmens durch seine CloudGuard (https://protect.chec

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyberangriff vorprogrammiert? So erstellen Sie einen effektiven Incident Response Plan (IRP)

Cyber-Attacken treffen Organisationen immer häufiger und meist unerwartet. Prominente Beispiele wie die Log4J-Sicherheitslücke 2021 zeigen: Eine Krise kann plötzlich eintreten und sofortiges, koordiniertes Handeln erfordern. Doch wie können Unternehmen sicherstellen, dass in solchen Momenten die richtigen Maßnahmen ergriffen werden und die Mitarbeiter nicht in Panik geraten? Die Antwort liegt in einem Incident Response Plan (IPR).

Cybersicherheit: Früher an sp&au

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken

– NodeZero Tripwires: Bei einem simulierten Angriff werden die Schwachstellen herausgefunden und genau dort digitale Stolperdrähte platziert, die bei einer echten Attacke Alarm schlagen.
– Einzigartig: Ein Frühwarnsystem für Firmennetze anhand der Ergebnisse von Penetrationstests.
– Dennis Weyel: "Unser innovatives Konzept ist wegweisend in eine neue Ära der Cybersicherheit."

Das Cybersicherheitsunternehmen Horizon3.ai hat unter dem Namen "NodeZero Tripwires

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

SaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme

Rund um den Globus steht vielen Unternehmen schon bald eine gravierende Neuerung bevor: SAP hat das Ende der Wartungsverträge für überholte Software angekündigt. Im Klartext bedeutet dies, dass ab dem 31.12.2027 für einige SAP-Systeme weder Updates noch Support zur Verfügung gestellt werden, um Nutzer zukünftig einheitlich auf moderne und zeitgerechte Software umzustellen.

Transformation möglichst umgehend starten

Der zeitliche und finanzielle Aufwand b

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Sicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität

Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2

"Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen", erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober. Das Bundeskabinett hatte den NIS2-Gesetzesentwurf mit umfassenden Vorgaben zur Cybersicherheit und Meldepflicht bei Vorf&aum

1 14 15 16 17 18 24