Malware-Erkennungssysteme haben kürzlich ein Python-Paket namens 'crytic-compilers' entdeckt, das dem Namen einer legitimen Python-Bibliothek täuschend ähnlich ist. (Bild: StockUp - stock.adobe.com)
Eine neue Bedrohung für die Open-Source-Community

Lumma-Malware hat jetzt auch Python-Entwickler als Ziel

Entwickler greifen in ihrer täglichen Arbeit häufig auf gängige Open-Source-Komponenten zurück, weil diese ihnen bei den verschiedenen Projekten eine große Stütze sind. Dabei besteht jedoch immer das Risiko, dass sie unwissentlich schadhafte Pakete integrieren. Dadurch können zum Beispiel Kryptowährungen gestohlen werden. Genau diesem Szenario sehen sich Entwickler jetzt mit der Entdeckung von 'crytic-compilers' konfrontiert.

Weiterlesen

Anbieter zum Thema

Cybersicherheit steht und fällt mit sicheren digitalen Identitäten – sowohl bei Menschen als auch bei Maschinen. In diesem eBook erfahren Sie die besten Maßnahmen, um Ihre Identitäten besser zu schützen. (Bild: Vogel IT-Medien)
Neues eBook „Digitale Identitäten zwischen Mensch und Maschine“

Das Ziel ist ein übergreifender Identitätsschutz

Ob Mensch, Maschine, Cloud-Service, API oder KI: Alles hat eine digitale Identität. Doch die Verwaltung und der Schutz von Identitäten sind bisher noch uneinheitlich, gerade Maschinen-Identitäten bereiten vielen Unternehmen noch Probleme. Das nutzen Cyberkriminelle aus, indem sie ihre Attacken auf Identitäten ausweiten. Security-Verantwortliche müssen reagieren.

Weiterlesen

Bildergalerien

Mit der bevorstehenden Einführung der NIS-2-Richtlinie gewinnt SOC 2 an Bedeutung, indem es Unternehmen eine robuste Grundlage bietet, um neuen EU-Standards gerecht zu werden. (Bild: jamesteohart - stock.adobe.com)
Bereit sein für NIS-2

SOC 2 ist der Schlüssel zur NIS-2-Compliance

Das Sicherheitsframework SOC 2 entwickelt sich aktuell zum Branchen­standard für Dienstleister, die Kundendaten verarbeiten und bildet eine solide Basis für die Einhaltung der NIS-2-Richtlinie. Die Zusammenarbeit mit einem SOC 2-zertifizierten Dienstleister stärkt daher nicht nur den Datenschutz, sondern festigt auch Geschäftsbeziehungen – ein entscheidender Wettbewerbsvorteil.

Weiterlesen
Eine gut implementierte IAG-Lösung bietet einen umfassenden Schutz der Unternehmensdaten, erleichtert Audit- und Compliance-Prozesse und ermöglicht eine proaktive Risikominimierung. (Bild: Irina Shi - stock.adobe.com)
Risiken unzureichender IAG-Praxis

Die richtige Identity and Access Governance (IAG) Lösung finden

Die Verbreitung von Remote-Work, zunehmender Cloud-Nutzung sowie die steigende Vielzahl an Anwendungen sind Umstände, mit denen sich die Cybersecurity-Experten in Unternehmen schon seit Jahren befassen und die immer mehr Relevanz bekommen. Trotzdem bieten sich immer wieder Sicherheitslücken, die von Angreifern ausgenutzt werden, wie kürzlich ein DDoS-Angriff auf die Stadtverwaltung Fürth oder Sicherheitsvorfälle bei Unternehmen wie Thyssenkrupp, Varta und PSI Software.

Weiterlesen
Hybride Arbeitsmodelle bieten Mitarbeitern eine höhere Flexibilität als jemals zuvor. Gleichzeitig sind sie ebenso wie die Unternehmensleitung in der Pflicht, Endgeräte besser als zuvor zu schützen. (Bild: contrastwerkstatt - stock.adobe.com)
Endpoints sind ein beliebtes Ziel für Cyberattacken

Schutz von Endgeräten in Zeiten von hybriden Arbeitsmodellen

Hybride Arbeitsmodelle sind in vielen Unternehmen bereits Standard. Doch Mitarbeiter wie auch die Unternehmensleitung bedenken die Security-Herausforderungen oft erst im zweiten Schritt. Ihr Augenmerk liegt darauf, dass die Angestellten produktiv und effizient arbeiten können – egal, wo sie sich gerade befinden. Dies stellt IT- und Security-Teams häufig vor komplexe Aufgaben. Denn die Geräte müssen überall geschützt sein und nicht mehr nur im Büro.

Weiterlesen
Die Hauptverwaltung der Häfele Gruppe in Nagold. (Bild: Häfele)
Mit Hilfe von Dell-Technik

Häfele übersteht Ransomware-Angriff

Die Häfele Gruppe, ein deutscher Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat Anfang 2023 eine Cyber-Attacke erfolgreich gemeistert, wie kürzlich verlautbart wurde. Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte. Nur die Backups blieben unversehrt. Dank der Lösungen und Services von Dell Technologies habe das Unternehmen innerhalb weniger Monate zum normalen Geschäftsbetrieb zurückkehren können – diesmal mit ausgereiftem Sicherheitskonzept.

Weiterlesen

Downloads