Hacker lieben sie, Unternehmen fürchten sie: Exploits – unbekannte Sicherheitslücken in Software. Doch wer glaubt, nur Apps der Marke Eigenbau können unsicher sein, irrt jedoch. Gerade in Anwendungen aus dem Hause großer Konzerne schleichen sich erschreckend oft Schwachstellen ein.
Deutsches Unternehmen Neovita von Ransomware-Gruppe Cloak gehackt
Den Daten des Threat-Intelligence-Anbieters Threatmon zufolge wurde der Kosmetikhersteller Neovita auf die Data-Leak-Seite der Ransomware-Gruppe Cloak aufgenommen. In Deutschland scheint Cloak besonders aktiv zu sein.
Cyberkriminelle machen vor keiner Branche halt
Industrie, Bildungswesen und der Gesundheitssektor: Im Januar gab es erneut eine Vielzahl von weltweiten Cyberangriffen, die einmal mehr verdeutlichen, dass keine Branche sicher ist. Strobes hat die größten Data Breaches aus dem Januar 2025 identifiziert.
Sachsen-Anhalt investiert in Cybersecurity-Prävention
Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor vier Jahren war ein Weckruf. Seitdem investiert Sachsen-Anhalt verstärkt in Cybersicherheit – und hat jetzt noch einmal nachgelegt.
Was ist Vendor Privileged Access Management?
Vendor Privileged Access Management ist ein Sicherheitskonzept, das privilegierte Zugriffe von Lieferanten, Auftragnehmern und Drittanbietern managt. Das VPAM sorgt für die Kontrolle, Überwachung und Absicherung der externen Zugriffe und ist eine Unterkategorie des Privileged Access Managements (PAM).
Wird das Ende von Cloud First eingeläutet?
Der Observability-Spezialist Gigamon hat sich mit den wichtigsten Trendthemen befasst, die im neuen Jahr 2025 zu erwarten sind. Dabei stechen vier zentrale Top-Trends heraus, die IT-Sicherheitsteams und Entscheider unbedingt auf dem Schirm haben sollten.
Ist KI ein Risiko oder erhöht sie die Sicherheit?
Die Cybersicherheitslage spitzt sich weiter zu. Angriffe werden durch Künstliche Intelligenz (KI) einfacher und raffinierter. Gleichzeitig ist KI ein wirksames Instrument zur Angriffsabwehr – unter der Voraussetzung, dass sie sicher integriert ist. Wie können Unternehmen dieses Potenzial nutzen, gesetzliche Auflagen erfüllen und sicherstellen, dass die Einführung von KI nicht zum Risiko wird?
Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen
Am Patchday im Februar 2025 schließt Microsoft knapp 70 Schwachstellen. Darunter sind vier, die öffentlich bekannt sind und für die sogar bereits Exploits verfügbar sind. Die Installation der Updates eilt daher mal wieder.
Iris2 ist Europas Antwort auf Starlink
Ohne Internetverbindung ist man in der digitalen Kommunikation aufgeschmissen. Was für Privatnutzer meist nur lästig ist, kann für Staaten zu einem ernsten Verteidigungsproblem werden. Nun will sich die EU mit einem eigenen Programm neu aufstellen.
Fünf bewährte Methoden zur Absicherung von Dienstkonten in Active Directory
Mit ihren weitreichenden Berechtigungen sind Dienstkonten in Windows Active Directory ein bevorzugtes Ziel für Cyberangriffe. Specops Software erklärt die effektivsten Präventionsmaßnahmen rund um Zugriffsrechte, Kontenpflege, Authentifizierung und Überwachung verdächtiger Aktivitäten.