Suchergebnisse

438 Treffer
Enthalten in IT- & Informationssicherheit Update
BSI: Untersuchung zur IT-Sicherheit bei E-Mail-Programmen
Auch wenn Messenger-Apps immer populärer werden, gerade im geschäftlichen Alltag dürfte die E-Mail nach wie vor das Kommunikationsmittel Nummer eins sein. Zusätzlich lassen sich über moderne E-Mail-Clients auch Kontakte, Termine oder Aufgaben verwalten. Aus diesem Grund bietet sich hier leider auch ein Einfalltor für Viren, Würmer und andere Malware. Daher sollten Sie in puncto IT-Sicherheit verschiedene Aspekte berücksichtigen.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Die unsichtbaren Brandmauern – warum Netzwerk-Segmentierung 2026 überlebenswichtig ist
Mittwoch, 8. Januar 2025, 14:47 Uhr. Der IT-Leiter eines mittelständischen Maschinenbauers bemerkt ungewöhnliche Netzwerkaktivitäten. Von der Buchhaltung über die Produktionssteuerung bis zu den Entwicklungsservern: verschlüsselt. Stillstand. Die Erpresser fordern mehrere Millionen Euro. Der entscheidende Fehler? Das Unternehmen hatte ein „flaches“ Netzwerk. Alle Systeme konnten miteinander kommunizieren – ohne Barrieren, ohne Kontrolle. Ein einziger kompromittierter Arbeitsplatz-PC genügte, um das gesamte Unternehmen lahmzulegen. Diese Situation ist kein Einzelfall. Laut BSI-Lagebericht 2025 bestehen bei deutschen Unternehmen weiterhin erhebliche Defizite bei der Netzwerksegmentierung. Das Bundeskriminalamt meldete für 2024 allein 950 angezeigte Ransomware-Fälle. Die Dunkelziffer dürfte um ein Vielfaches höher liegen. Der Gesamtschaden durch Cyberangriffe in Deutschland belief sich 2024 auf 178,6 Milliarden Euro – ein Anstieg um 30,4 Milliarden Euro gegenüber dem Vorjahr.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Subfinder – passive Subdomain-Erkennung für Sicherheitsteams
Wer als IT-Sicherheitsverantwortlicher mit Penetrationstests oder Asset-Inventarisierung zu tun hat, kennt das Problem: Bevor man Schwachstellen testen kann, muss man überhaupt erst wissen, welche Systeme existieren. Gerade vergessene Subdomains – alte Staging-Umgebungen, nicht mehr genutzte Testserver oder übersehene Entwicklungsinstanzen – werden schnell zum Einfallstor für Angreifer.
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Das Fundament der Cyberresilienz: Warum ohne reife IT-Prozesse jede Firewall nutzlos ist
Unternehmen investieren heute massiv in die digitale Verteidigung. Der Markt bietet leistungsstarke Lösungen: KI-gestützte Bedrohungserkennung, Cloud Access Security Broker und moderne E-Mail-Schutzsysteme. Doch trotz dieser Rüstung erleben wir immer wieder, dass die Sicherheit an elementaren Schwachstellen zusammenbricht. Der Grund ist selten die mangelnde Leistungsfähigkeit der Technologie, sondern die mangelnde Reife der organisatorischen Prozesse, die diese Technologie steuern sollen.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BSI warnt vor hunderten veralteten Zimbra-Servern in Deutschland
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm: Rund 40 Prozent der etwa 1.500 Zimbra-Server in Deutschland laufen mit veralteter und verwundbarer Software. Das CERT-Bund weist darauf hin, dass die Situation bei der Exchange-Alternative Zimbra zwar besser sei als bei Microsoft-Servern, jedoch keineswegs zufriedenstellend.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Informationen über Personen sammeln und strukturiert aufbereiten
Vermutlich haben Sie schon einmal von Hacker-Angriffen gehört, bei denen eine Vielzahl von Informationen zusammengetragen wurde. So wurden zum Beispiel Daten von LinkedIn, Xing, Facebook und Instagram verwendet. Zusätzlich wurde noch das WWW nach Informationen durchsucht.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Der effiziente Weg zum Notfallplan: BCM-Praxis ohne GRC-Komplexität
Sie als Informationssicherheitsbeauftragter oder Geschäftsführer wissen: Das Betriebliche Kontinuitätsmanagement (BCM) ist keine Kür mehr. Spätestens seit NIS2 und DORA ist die Cyberresilienz und damit die Fähigkeit, kritische Geschäftsprozesse nach einem Vorfall schnell wiederherzustellen, gesetzliche Pflicht.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Ein Update kann warten …“ – bis die Lücke zum Einfallstor wird
„Das Update kann noch ein paar Tage warten.“ Dieser eine Satz – ausgesprochen irgendwo zwischen Kaffeeküche und nächstem Meeting – kostet Unternehmen weltweit Milliarden. Er klingt vernünftig, pragmatisch, nachvollziehbar. Die Produktion läuft gerade auf Hochtouren, ein Systemneustart zur Unzeit könnte teuer werden. Außerdem ist ja noch nie etwas passiert. Bis zu jenem Freitagabend, an dem das Smartphone des Geschäftsführers aufleuchtet. Die Stimme am anderen Ende überschlägt sich fast: „Ransomware. Das gesamte Netzwerk. Produktion steht.“ Und dann der Satz, der alles ändert: „Die Angreifer sind über genau die Schwachstelle reingekommen, für die vor drei Wochen der Patch verfügbar war. Der Patch, den wir aufgeschoben haben.“
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Betrüger nutzen neue EU-Krypto-Vorschriften für Phishing-Attacken
Derzeit kursieren gefährliche Phishing-Mails, die angeblich vom Bundeszentralamt für Steuern stammen und Besitzer von Kryptowährungen ins Visier nehmen. Die Betrüger behaupten darin, es seien Abweichungen bei Krypto-Angaben festgestellt worden, und fordern die Empfänger auf, ihre Krypto-Konten innerhalb von fünf Werktagen zu überprüfen.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Härtung einmalig oder kontinuierlich? So bekämpfen Sie den Konfigurationsdrift
„Wir haben unsere Cloud-Konfigurationen und Server-Images einmalig nach CIS-Benchmarks gehärtet. Doch wie stellen wir prozessual sicher, dass diese Konformität dauerhaft erhalten bleibt und nicht durch manuelle Eingriffe (Konfigurationsdrift) oder ungeprüfte […]
+1
Vorschau anzeigen
Filter
Sortieren nach: