CyberInsights:
Der Blog rund um
Ihre Datensicherheit
CyberInsights
Informieren Sie sich über die wichtigsten Entwicklungen im Bereich Cybersicherheit und
Datenschutz, um die digitale Transformation Ihres Unternehmens erfolgreich zu gestalten.
Filtermöglichkeiten
Aktuelle Beiträge im Bereich
CyberInsights
Digitale Erpressung: Richtiges Verhalten vor und nach einem Cyberangriff
Mit der wachsenden Digitalisierung und dem zunehmenden Grad der Vernetzung in Unternehmen geht hohes Potenzial einher. Viele Prozesse können automatisiert, Silos geschlossen und Synergien genutzt werden. Doch wo Licht ist, gibt es bekanntlich auch Schatten – und im Falle von Cyberkriminalität ist das Erpressen von Lösegeldern im digitalen Raum ein äußert lukratives Geschäft. Das Bundeskriminalamt …Spoofing: Beliebte Hackermethode erkennen & effektiv vor Angriffen schützen
Großkonzerne, Bundesbehörden, ganze Landkreise – wenn man sich ansieht, wer im vergangenen Jahr von Cyberattacken betroffen war, wird schnell klar, wie perfide die Machenschaften von Hackern und kriminellen Banden sind. Mit unterschiedlichen Ansätzen und Unterarten von Schadsoftware haben die Angriffe vor allem das Ziel, sensible Daten zu erbeuten, diese teuer im Darknet zu veräußern und …Ransomware: Steigende Gefahrenlage für Unternehmen
Der rasante technologische Fortschritt, die Polykrise und eine angespannte geopolitische Lage: Für Cyberkriminelle waren die vergangenen Monate wahrlich Sternstunden. Immer wieder gelang es Hackern – darunter viele mittlerweile sehr professionell organisierte Banden – Unternehmen und Behörden in der Bundesrepublik digital außer Gefecht zu setzen. Erst im vergangenen Jahr musste ein Landkreis in Sachsen-Anhalt den bundesweit …Bitwarden Schwachstelle 2023
Betroffene Produkte Bitwarden Kritikalität der Schwachstelle(n) mittel Auswirkungen Open Source Bitwarden <= 2023.2.1 Beschreibung Passwort-Manager sind grundsätzlich eine sinnvolle Möglichkeit, um die eigenen Anmeldeinformationen sicher zu schützen. Die Idee hinter einem Passwort-Manager ist, dass er die Anmeldeinformationen für viele Ihrer Konten sicher speichert und vom Benutzer verlangt, dass er sich nur ein Passwort merken muss …Cyber Resilience Act: Wachsende Sicherheitsanforderungen an Produkte mit digitalen Komponenten
Mit dem Cyber Resilience Act, kurz CRA, sieht die EU-Kommission neue verbindliche Sicherheitsanforderungen für Produkte mit digitalen Elementen vor. Wir haben mit Ferdinand Grieger, Chief Legal Officer (CLO) der DGC und Aufsichtsratsvorsitzender der DGC Germany AG, darüber gesprochen, welche Änderungen auf Hersteller von Hard- und Software zukommen und weshalb Unternehmen branchen- und größenunabhängig auf eine …IT-Sicherheit für Logistik- und Transportunternehmen – So erhöhen Sie Ihre Standards
Logistik- und Transportunternehmen setzen immer stärker auf Vernetzung und digitale Technologien, um Prozesse entlang ihrer Supply Chain möglichst effizient, transparent und skalierbar zu gestalten. Damit rückt die IT-Sicherheit weiter in den Fokus: Cyberattacken gelten als größte Bedrohung im Logistikumfeld. Wir erläutern, auf welche Herausforderungen IT-Sicherheitsverantwortliche vorbereitet sein sollten und wie sie die Standards heben können: …
Weitere Nachrichtenangebote
Sie wollen die Risiken Ihrer digitalen Transformation minimieren?
Sprechen Sie uns direkt an.
Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit
Mit unserem Cyberletter sind Sie stets topaktuell informiert – über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit