Lösegeld-Zahlungen bei Ransomware-Angriffen lösen das Problem nicht!Newsletter
Hier kommen Ihre Bedrohungs-News!
newsletter

Update Bedrohungen

Rechtliche Grauzone
Lösegeld-Zahlungen bei Ransomware-Angriffen lösen das Problem nicht!
Die Bezahlung von Lösegeld – und eine entsprechende Versicherungspolice – kann zu einem falschen Sicherheitsgefühl gegenüber Ransomware führen. Doch das ist nicht das einzige Problem. weiterlesen

Anzeige

Herausforderungen und Chancen von NIS2
Cybersicherheit zu Zeiten von NIS2: Besteht Handlungsbedarf?
NIS2 stellt Unternehmen vor neue Pflichten und Standards im Bereich des Risikomanagements. Es wird erwartet, dass sie Cyberrisiken schneller identifizieren, bewerten und mindern - und gleichzeitig die Digitalisierung vortreiben. Was müssen IT-Sicherheitsverantwortliche dabei beachten? Melden Sie sich hier zum Webinar an
Inhalt

Anzeige

Free Password Exposure Test
Sind ihre Mitarbeitenden eine potentielle Bedrohung?
Der neue Password Exposure Test von KnowBe4 ist ein kostenloses IT-Sicherheits-Tool, mit dem Sie Mitarbeitende identifitzieren können, deren E-Mail Adressen im Internet öffentlich zugänglich sind. Gleichzeitig wird Ihr Active Directory überprüft und festgestellt, ob schwache oder gefährdete Passwörter verwendet werden. Jetzt kostenlosen Test starten
Check Point warnt vor neuer Taktik
Hacker missbrauchen Dropbox als Angriffsmethode
Der Sicherheitsexperte Check Point warnt vor sogenannten BEC-3.0-Angriffen. Sie machen sich den Filesharing-Dienst Dropbox zunutze, um Websites zum Sammeln von Anmeldeinformationen zu hosten. weiterlesen
JFrog untersucht Anfälligkeiten genauer
Wie cURL- und libcurl-Lücken sich auswirken
Die Sicherheitsexperten von JFrog haben die mit der cURL-Version 8.4.0 behobenen Anfälligkeiten genauer analysiert. Die Details zur Anfälligkeit der betroffenen Komponenten hat das Unternehmen nun geteilt. weiterlesen

Anzeige

NEU: Cybersecurity Selfservice im CANCOM Cloud Marketplace
Sicherheitslösungen einfach beziehen und sofort nutzen
Cybersecurity schnell und mit wenigen Klicks beziehen: Das ist jetzt über den CANCOM Cloud Marketplace möglich. Sophos Sicherheitslösungen lassen sich ab sofort in Echtzeit und dank One-Click-Bestellung, automatisiertem Rollout und Selfservice sofort buchen, nutzen und verwalten. Mehr erfahren
Buchverlosung
Fachbücher zum Umgang mit Ransomware-Angriffen zu gewinnen
Security-Insider verlost insgesamt fünf Exemplare des Fachbuchs „Krisenfall Ransomware: Strategien für Wiederaufbau, Forensik und Kommunikation“ im Wert von jeweils 49,99 Euro. weiterlesen
Prevention, Detection and Response
Ransomware-Angriffe: Es steht immer mehr auf dem Spiel
Cyberangriffe, vor allem Ransomware-Attacken, nehmen zu. Im Fokus: die Supply Chains, da über diese mehrere Unternehmen angegangen werden können. Warum sind die Angriffe trotz umfassender Prävention erfolgreich und wie können sich Unternehmen dagegen wehren? weiterlesen

Anzeige

Insider Research im Gespräch
Sichere Digitalisierung im Maschinenbau
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Die vernetzten Abläufe müssen aber gegen Cyber-Angriffe geschützt werden. Wie kann man für eine sichere Digitalisierung im Maschinenbau sorgen? Das Interview mit secunet liefert Antworten. Jetzt anhören
Die Bedeutung widerstandsfähiger Telekommunikationsnetze
Wie die Tele­kom­munika­tions­branche ihre Cyber-Resilienz erhöht
Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt. weiterlesen
Microsoft Patchday November 2023
63 Sicherheitslücken – Exploits bereits im Umlauf
Am Patchday im November 2023 schließt Microsoft 63 Sicherheitslücken. Davon sind fünf Schwachstellen bereits öffentlich bekannt – und Exploits dafür bereits verfügbar! Admins sollten daher die Updates auch in diesem Monat schnellstmöglich installieren. Wir geben einen Überblick. weiterlesen
Rechteerhöhung durch fehlerhafte Treiber
Gravierende Schwachstellen in über 30 Windows-Treibern
Die VMware Threat Analysis Unit hat schwerwiegende Schwachstellen in über 30 Windows-Treibern von zum Beispiel Microsoft, Nvidia, AMD und Samsung gefunden. Damit können Angreifer komplette Windows-Systeme übernehmen. weiterlesen
Finden Sie den passenden Schutz zu Ihrem Risikoprofil
Cyberversicherung: Chancen, Herausforderungen und Risiken
Durch die explosionsartige Zunahme von Cyberangriffen boomt der Markt für Cyberversicherungen. Lesen Sie, wie Sie als Unternehmen Ihr Risiko absichern und was es dabei zu beachten gibt. weiterlesen
Die nächste Generation von PAM
Entwicklung von PAM zu Extended PAM
Angriffe auf privilegierte Konten stellen für Unternehmen eines der größten Sicherheitsprobleme dar. Um privilegierte Konten besser zu schützen, müssen Unternehmen Privileged Access Management (PAM) weiterentwickeln und moderner gestalten. weiterlesen
Smartes Risikomanagement: Weniger Angriffsfläche, mehr Sicherheit
Privileged Access Management der nächsten Generation
Steigern Sie die Effizienz Ihrer Passwort- und Anmeldeverwaltung mit einfachen und sicheren Lösungen, die gleichzeitig Transparenz und Kontrolle bieten. In der Live-Demo des Webinars erfahren Sie, wie Sie Cyberkriminellen einen Schritt voraus sind. weiterlesen

Anzeige

Lesenswert! Whitepaper Empfehlung
Digital Operational Resilience Act (DORA)
EU bringt für Finanzunternehmen ein klares Regelwerk – was sind die Auswirkungen?
Finanzfirmen sind 300 Mal häufiger Ziel von Cyberkriminellen. Die wachsenden Bedrohungen und engmaschige Verbindungen mit Drittanbietern erhöhen das Risiko. Die EU reagiert mit einem klaren Regelwerk für mehr Sicherheit. weiterlesen

Anzeige

Nicht verpassen - aktuelle Webinare
 
Sicherer Austausch auch von großen Daten einfach realisiert
 
Auch 2024 wird wieder spannend und fordernd, wenn es um Datensicherheit und sicheren Datenaustausch geht. Aber sicherer und verschlüsselter Datenaustausch muss nicht kompliziert sein. weiterlesen
 
 
Sicherer und einheitlicher Zugriff auf on-Premise & Cloud Anwendungen
 
Erfahren Sie, wie Sie den Zugriff auf Applikationen im Datacenter und in der Cloud entscheidend vereinfachen und den Datenabfluss konsequent verhindern können. weiterlesen
 
  Facebook Twitter Xing linkedin linkedin
ist eine Marke der
Impressum    Datenschutz    Kontakt    Mediadaten
Falls der Newsletter nicht korrekt angezeigt wird, klicken Sie bitte hier.
Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid
Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden.
iomb_np