Security-Tipps, -Hintergründe und -Wissen


Im Überblick

  • Sicherheitslücken in der Lieferkette

    Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden.

Inhalte


09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien

16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten

16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir

21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren

27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden

27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen

30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden

03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit

06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck

12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen

13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen

16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten

16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch

18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse

20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden

26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2


02.07.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

04.07.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

07.07.25 - Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend "Mobile First"

08.07.25 - Bankmitarbeiter: Geschäftliche E-Mail-Adresse für private Zwecke genutzt

09.07.25 - Knöllchen-Schock per SMS: Warum Falschparken teurer als das Bußgeld werden kann

10.07.25 - KI-Bereitschaft bleibt hinter den Ambitionen zurück: Umfrage offenbart Schwachstellen, die den Erfolg generativer KI gefährden

11.07.25 - Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben

11.07.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

16.07.25 - Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

17.07.25 - DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie meistern können

18.07.25 - Ohne Sicherheitsvorkehrungen, die Hackerangriffe erschweren, kann von Netzwerkresilienz keine Rede sein

22.07.25 - Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit

28.07.25 - SASE Secrets: Fünf Dinge, die man oftmals nicht über SASE weiß

31.07.25 - Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an

06.08.25 - Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden

11.08.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

12.08.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

19.08.25 - Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie

Meldungen: Security-Tipps und Background-Wissen

  • Schutz ist mehr als nur Prävention

    E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz zu umgehen.

  • Vorteile der lokalen Datensicherung

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten zwölf Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

  • DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen