Cyberkriminelle haben Ihre Zulieferer im Visier. So verhindern Sie riskante Lieferkettenunterbrechungen in drei Schritten.
Die deutsche Gesellschaft für Außenwirtschaft und Standortmarketing mbH (German Trade and Invest – GTAI) wurde Opfer eines Hackerangriffs. Die Organisation ist nur eingeschränkt erreichbar.
Aufgrund der zahlreichen Hackerangriffe gegen Rathäuser, Krankenhäuser und Hochschulen spricht sich Bundesinnenministerin Nancy Faeser erneut für eine Grundgesetzänderung in Sachen IT-Sicherheit aus.
Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.
Der CIO von Vodafone Deutschland warnt vor zunehmenden Cyber-Risiken und fordert mehr Offenheit und Kommunikation in Sachen Security.
US-Behörden haben mehrere DDoS-for-hire-Dienste abgeschaltet. Dabei tauchten einige Domains wieder auf, die bereits bei einer früheren Aktion beschlagnahmt wurden.
Vorbeugen, erkennen und entfernen von Spyware ist für Unternehmen elementar. Wie das funktioniert, erklärt dieser Beitrag.
Die Ransomware-Bande Cactus hat es auf VPN-Appliances abgesehen, um sich einen ersten Zugang zu verschaffen und eine Backdoor zu installieren.
Process Mining ist eine Technik, um Geschäftsprozesse systematisch und datengestützt auszuwerten. Unternehmen können sie auch zum Schutz vor Cyberbedrohungen nutzen.
Der Kosmetikhersteller Maxim ist Opfer einer Ransomware-Attacke geworden. Die IT-Systeme und die Produktion sind betroffen.
Haben Sie kürzlich Router ausgemustert? Vorsicht, die könnten gerade von Cyberkriminellen dazu genutzt werden, Sie anzugreifen.
Die Ransomware-Bande Monti behauptet, 366 GB interne Daten der LUX Automation gestohlen zu haben. Der Düsseldorfer Automatisierungstechniker streitet den Vorfall jedoch ab.
Meta warnt vor Malware, die ChatGPT und andere KI-Themen nutzt, um Nutzerdaten zu stehlen und Geschäftskonten zu kompromittieren.
Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Living-off-the-Land-Angriffe (LOTL) sind eine gängige Methode, bei der die bereits vorhandenen Standard-Apps oder Prozesse der Opfer missbraucht werden. So können Sie sich schützen.
Der bloße Verstoß gegen die Datenschutzgrundverordnung (DSGVO) ist noch kein Grund für Schadenersatz, stellt der EuGH klar. Es muss auch tatsächlich ein Schaden entstanden sein.
Die Bilstein Group wurde offenbar kürzlich von einer Ransomware-Attacke getroffen. Die Täter haben Daten des Unternehmens im Darknet veröffentlicht.
Ist Ihr Unternehmen gerüstet für NIS 2? In diesem Beitrag werden die wichtigsten Fragen rund um die Neuauflage der EU-IT-Security-Richtlinie beantwortet.
Cyber-Experten des SANS Institut haben die fünf gefährlichsten neuen Angriffstechniken aufgedeckt, die aktuell von Cyberkriminellen und staatlichen Akteuren eingesetzt werden.
Als neuer Chief Information Security Officer (CISO) ist Sebastian Kilchert für die Cybersicherheit des BG Klinikum Hamburg zuständig.