Emotet ist wieder da und hat neue Features im Gepäck. So nutzen die neuen Emotet-Varianten zum Beispiel ein angepasstes Kommunikationsprotokoll, mit einer sich ständig ändernden Entschlüsselungsroutine. Welche Entwicklung Emotet noch vollzogen hat,...mehr »
Wirft man einen Blick auf die Gesamtentwicklung der IT-Sicherheit, so lässt sich feststellen, dass sie sich als Industriezweig recht krisenfest und auch krisenunabhängig aus der Nische hin zu einem der wichtigsten Themen der letzten Jahre entwickelt...mehr »
Einer Studie von Arctic Wolf zufolge hat die aktuelle geopolitische und wirtschaftliche Unsicherheit mit all ihren Folgen stärkeren Einfluss auf die IT-Investitionsplanung als die sich weiter verschärfende Cyberbedrohungslage. So gibt die Hälfte der...mehr »
Administratoren müssen sicherheitsrelevante Patches und Updates so schnell wie möglich einspielen – dazu sind sie auf vielfältige herstellerspezifische Informationsquellen und Datenformate angewiesen. Im Ernstfall ist so umfangreiche Handarbeit...mehr »
Warum Unternehmen auf europäische Lösungen setzen sollten Deutsche Unternehmen digitalisieren ihre Prozesse weiter und setzen dabei häufig auf nicht-europäische Unternehmen, darunter US-amerikanische Hyperscaler. Diese bieten standardisierte,...mehr »
Aufgrund stark steigender Cyberrisiken haben zahlreiche Unternehmen begonnen, ihre Cybersicherheitsprogramme zu modernisieren und eine Zero-Trust-Architektur zu implementieren. Diese hilft ihnen, die Auswirkungen von Angriffen stark zu begrenzen. In...mehr »
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen jährlichen Bericht zur Lage der IT-Sicherheit vorgelegt. Demnach verschlimmere sich die bereits zuvor angespannte Lage immer weiter: Die Bedrohungen im Cyberraum seien so hoch...mehr »
E-Mails haben sich zum meistgenutzten Einfallstor für Cyberattacken entwickelt. Kompromittierte Nachrichten stellen für Unternehmen allerdings nicht nur eine unmittelbare Bedrohung dar. Missbrauchen Cyberkriminelle Unternehmensnamen für breit...mehr »
Der traditionelle Netzwerkperimeter ist de facto wertlos geworden. Als neuer Perimeter fungiert die Identität, sei es eine Person, eine Applikation oder eine Maschine. Zur Abwehr von Cybergefahren sollten Unternehmen deshalb eine identitätsbasierte...mehr »
KRITIS-Betreiber sind ab Mai 2023 gesetzlich verpflichtet, ihre IT/OT-Umgebung mit einer wirksamen Angriffserkennung gegen Cyberkriminalität zu schützen. Die Zeit drängt und somit die Frage, welche Maßnahmen geschäftskritische Systeme effektiv und...mehr »