• Preisverleihungen auf der it-sa Expo & Congress

    Auf Europas größter IT-Sicherheitsfachmesse it-sa Expo&Congress, die vom 10. bis 12. Oktober in Nürnberg stattfindet, nimmt das Thema Nachwuchsförderung eine wichtige Rolle ein. Preisverleihungen im Rahmenprogramm würdigen die Leistung angehender und junger Fachkräfte. Geehrt werden auch besondere Leistungen im Bereich der (Cyber-)Resilienz. Die Innovationskraft der IT-Sicherheitsbranche rückt der ATHENE Startup Award UP23@it-sa in den Fokus:…

  • IT-Sicherheit in kleinen und mittleren Unternehmen stärken

    Die Cyber-Sicherheit ist für Unternehmen von größter Bedeutung. Die Zeiten sind turbulent und anspruchsvoll zugleich. Tatsächlich ist das Risiko in kleinen und mittleren Unternehmen (KMU) von einem Cyber-Vorfall betroffen zu werden nicht geringer als bei größeren Unternehmen. Auch wenn Hackerangriffe in ihrer Art und Durchführung stark variieren, lassen sich die Ziele und Motive der Cyberkriminellen…

  • Sophos entdeckt Übereinstimmungen zwischen Hive, Royal und Black Basta Ransomware

    Sophos veröffentlicht in seinem Bericht „Clustering Attacker Behavior Reveals Hidden Patterns“ neue Erkenntnisse über Verbindungen zwischen den bekanntesten Ransomware-Gruppen des vergangenen Jahres: Hive, Black Basta und Royal.

  • Akamai: Zahl der Opfer von Ransomware in EMEA im Jahresvergleich um 77 Prozent angestiegen 

    Akamai hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser beleuchtet die Verbreitung von Techniken für erfolgreiche Ransomware-Angriffe. Ransomware auf dem Vormarsch: Raffinierte Ausnutzungstechniken und Zero-Day-Angriffe belegt, dass ein Wechsel von Phishing hin zu einem rasanten Missbrauch von Schwachstellen stattfindet, wodurch die Opferzahlen steigen.

  • US-Gütesiegel „US Cyber Trust Mark“ für IoT-Geräte: Onekey-Plattform überprüft automatisiert Anforderungen

    Fast jedes neue Gerät ist heute netzfähig, beinhaltet Mikrochips und eigene Software. Damit stellt jedes dieser Geräte ein potentielles Risiko für Hackerattacken dar, die sich über das einzelne Gerät – von der smarten Spülmaschine bis zum Router im industriellen Einsatz – Zugriff auf ein Netz und damit wertvolle Daten verschaffen können. Zur Verbesserung der Sicherheit…

  • secunet entwickelt auf Behörden zugeschnittenes, souveränes Cloud-Ökosystem

    secunet, ein Cybersecurity-Unternehmen, entwickelt ein Cloud-Ökosystem für Behörden und Unternehmen mit höchsten Sicherheitsanforderungen. Die Basis ist bereits jetzt verfügbar, weitere Bausteine werden nach und nach ergänzt. Als IT-Partner deutscher Bundesministerien und weiterer nationaler und internationaler Regierungsinstitutionen (z. B. Bundeswehr, Schweizer Zoll, NATO) integriert secunet bei seinem Cloud-Angebot u.a. die behördenspezifischen Anforderungen an Sicherheit, Souveränität, Flexibilität…

  • CyberArk stellt Enterprise-Browser mit identitätsbasiertem Schutz vor

    CyberArk, spezialisiert auf Identity Security, hat den CyberArk Secure Browser vorgestellt. Der Browser ist der erste seiner Art. Mit seinem flexiblen, identitätsbasierten Ansatz für den Zugriff von Mitarbeitern und Dritten auf Firmenressourcen hilft er Unternehmen, sich besser vor Angriffen zu schützen.

  • Experte wettert gegen digitale Überwachung

    „Unter dem Deckmantel der Kriminalitätsbekämpfung führt die EU eine immer engmaschigere Überwachung der Bevölkerung ein“, warnt der Datensicherheitsexperte Detlef Schmuck, und empört sich: „Die Bundesregierung unterstützt diese Entwicklung zum Überwachungs­staat sogar noch, statt sich dagegen zu wehren.“ Er verweist darauf, dass die Bundesregierung offenbar Maßnahmen zum Scannen privater Kommunikation auf EU-Ebene nicht ablehnt, obwohl das…

  • i.safe MOBILE gewinnt den Red Dot Award 2023 im Bereich Produktdesign

    i.safe MOBILE, Spezialist für explosionsgeschützte Mobilgeräte und -lösungen hat mit dem Produktdesign des IS540, des ersten 5G-Smartphones für den industriellen Ex-Bereich, den renommierten  Red Dot Design-Award gewonnen. Das Design des Smartphones ist ganz auf den dedizierten Einsatzbereich in explosionsgefährdeten Industrie-umgebungen abgestimmt: Der schützende robuste Rahmen im schwarzen Industrial-Style wurde inhouse vom eigenen Designteam elegant und…

  • Werth IT: Dashboard zur Angriffserkennung für SAP-Systeme

    Werth IT, Hersteller der prämierten SAP-Security-Lösung WerthAuditor bietet das, wonach viele SAP-Kunden seit langem suchen: ein tiefgreifendes und manipulationssicheres System zur Angriffserkennung und Sicherheitsbewertung ihrer SAP-Landschaft. Brandneu ist das Security Dashboard 2.0, das alle durch den WerthAuditor erkannten Sicherheitsrisiken in den Systemen visualisiert und eine Bewertung der zugehörenden Sicherheitsprozesse ermöglicht. Das interaktive und editierbare Dashboard…

  • Controlware: Gefahr aus dem Cyberraum – und wie man ihr begegnet

    (sm) Man braucht gute Laune, wenn man über das Thema Ransomware 2022/2023 schreibt, denn die Gesamtsituation ist wenig zufriedenstellend: Auf der einen Seite findet man immer mehr Angreifer, die mit wirtschaftlich-aggressiven Methoden ihr „Geschäft“ betreiben; und auf der anderen Seite, der Opfer-Seite, finden sich immer noch eine Menge Firmen, die nach dem St.-Florians-Prinzip (Heiliger St.…

  • Telefonsystem 3CX weltweit für DLL-Sideloading-Angriff genutzt

    Zurzeit sorgt eine trojanisierte Version der beliebten VOIP/PBX-Software 3CX für Schlagzeilen. Das Geschäftstelefonsystem wird weltweit von Unternehmen in 190 Ländern genutzt. Bei der Attacke scheint es scheint sich um einen Supply-Chain-Angriff gehandelt zu haben, bei dem Angreifer ein Installationsprogramm für die Desktop-Anwendung hinzufügen konnten, das letztendlich eine bösartige, verschlüsselte Nutzlast per DLL seitenweise lädt. Mat…