Security-Tipps, -Hintergründe und -Wissen


Im Überblick

  • Mutmaßlich nordkoreanischer Hintergrund

    Die Bitdefender Labs beobachten eine aktive Kampagne mit gefälschten Jobangeboten auf LinkedIn. Im Rahmen des Bewerbungsverfahrens erhalten die Angreifer über einen Link bösartigen Code für eine Backdoor, einen Infostealer, einen Keylogger und einen Kryptominer.

Inhalte


09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

Meldungen: Security-Tipps und Background-Wissen

  • NIS2: Wer nicht handelt, verspielt wertvolle Zeit

    Das vorläufige Scheitern des laufenden Gesetzgebungsverfahrens zum NIS2-Umsetzungsgesetz in dieser Legislaturperiode sorgt derzeit für Schlagzeilen und Verunsicherung. Für die meisten Unternehmen besteht dazu jedoch kein Anlass. Nur etwa ein Prozent der Unternehmen sind in Deutschland direkt betroffen, durch ihre Einbindung in die Lieferkette können es insgesamt bis zu sieben Prozent sein.

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • KI-Romance Scams brechen nicht nur Herzen

    Die Researcher von Tenable warnen, dass Romance Scams nach wie vor eine ernstzunehmende Bedrohung darstellen. Die Schadenssummen können mitunter enorm sein: In Niedersachsen etwa gebe es Opfer, die mehrere 10.000 Euro durch Romance Scams verloren hätten, so das dortige LKA. Die Scammer nutzen Dating-Apps und Messenger, um Kontakt zu ihren Opfern aufzunehmen, die auf Partnersuche sind.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen