Unisys veröffentlicht ersten Baustein einer Quantenabsicherung

Unisys führt einen ersten Dienst für Post-Quantum-Kryptografie ein. Die Zustandsanalyse identifiziert Schwachstellen gegenüber künftigen Quantenbedrohungen. Ein quantensicheres Key-Management und maßgeschneiderte Roadmaps zur Umstellung sollen im Laufe des nächsten Jahres folgen.

Cyber Resilience Act: Einblicke in die Expertengruppe in Brüssel

Die Deadline steht: Bis 11. Dezember 2027 haben Unternehmen Zeit, die Vorgaben des Cyber Resilience Acts (CRA) umzusetzen. Mit dieser Verordnung möchte die EU die Cybersicherheit auf dem Kontinent stärken. In Zeiten steigender Bedrohungen in der digitalen Welt eine gute Idee – doch trotzdem war der Vorstoß anfangs umstritten. Wieso wurde so intensiv über den CRA verhandelt? Was kommt auf Unternehmen zu? Und worüber berät die Expertengruppe in Brüssel? Ein Einblick.

Kritische Schwachstelle in WordPress-Plugin bedroht rund 100.000 Webseiten

Eine kritische Schwachstelle im WordPress-Plugin SureTriggers gefährdet bis zu 100.000 Webseiten. Angreifer können durch Ausnutzung der Sicherheits­lücke ohne Anmeldung Administrator-Konten anlegen. Bereits vier Stunden nach Veröffentlichung der Lücke begannen erste automatisierte Angriffe auf verwundbare Systeme.

Blinde Flecken in der Software-Lieferkette

Bösartige KI-Modelle, falsch bewertete und ungepatchte Schwachstellen und zehntausende geleakte Zugangsdaten: Der aktuelle JFrog-Report zeigt, warum Software-Lieferketten nach wie vor angreifbar sind.

Wie Privileged-Access-Management den großen Cyber-Knall verhindert will

Auch wenn es noch keinen konkreten Termin gibt, ab wann NIS-2 offiziell greift, warnt Andreas Müller, VP Enterprise Sales Central and Eastern Europe bei Delinea, vor der NIS-2-Prokrastination. Sein Tipp: Jetzt mit der Implementierung essenzieller Lösungen und Prozesse beginnen – mit besonderem Augenmerk auf Passwort-, Identitäts- und Zugriffsmanagement.

Diese 10 Fehler lieben Ransomware-Angreiter

Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein.

Hacker vhishen nicht mehr im Trüben

Man stelle sich vor, das Telefon klingelt. Die Chefin oder der Teamleiter sind dran und verlangen aufgrund einer Notsituation die Zugangsdaten zum eigenen Account. Wer würde da nicht schwach werden und mit den Informationen herausrücken? Genau so funktioniert Vhishing, die aktuell brandgefährlichste Cyberbedrohung.