Tipps zur erfolgreichen Umsetzung
12. August 2024Cyber-Angriffe auf Unternehmen nehmen im Jahr 2024 weiter zu. Doch die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) soll hier helfen, doch… Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Cyber-Angriffe auf Unternehmen nehmen im Jahr 2024 weiter zu. Doch die zweite Richtlinie zur Network and Information Security (NIS 2) der Europäischen Union (EU) soll hier helfen, doch… Mehr lesen
Security-Forscher haben eine ausgeklügelte Malvertising-Kampagne entdeckt, die gezielt Mac-Anwender mit gefälschten Microsoft Teams-Anzeigen angreift. Diese Kampagne hat das Ziel, Benutzer dazu zu verleiten, die Atomic Stealer-Malware herunterzuladen. Diese… Mehr lesen
Die Digitalisierung der Industrie hat kritische Infrastrukturen zu einem beliebten Ziel von Cyber-Angriffen gemacht. Die potenziell verheerenden Schäden für Unternehmen, als auch für die Gesellschaft machen das Thema… Mehr lesen
Eine Studie von Keeper Security zeigt, dass 62 Prozent der Menschen weltweit mit der Verwaltung von Passwörtern überfordert sind. Gleichzeitig sind aber viele Online-Nutzer in Bezug auf ihre… Mehr lesen
Sind wütende und unvorsichtige Mitarbeitende ein Sicherheitsproblem für Unternehmen? Österreichs Manager setzen höchstes Vertrauen in ihre Belegschaften, Deutschland ist grundsätzlich zuversichtlich und in der Schweiz ist man vorsichtiger.… Mehr lesen
Zu den raffinierten Methoden von Cyber-Kriminellen gehört die Frame Injection. Hierbei handelt es sich um eine hinterhältige Taktik, die Webanwendungen in Abschussrampen für Phishing und Malware verwandelt, wenn… Mehr lesen
Die Phishing-as-a-Service-Plattform (PhaaS) namens ONNX Store hat es auf Microsoft 365-Konten von Mitarbeitern bei Banken, Finanzdienstleistern und Kreditgesellschaften abgesehen. Dabei kommen QR-Codes in PDF-Anhängen zum Einsatz. (mehr …) Mehr lesen
Der Cyber Recovery Readiness Report 2024 definiert fünf Schlüsselfähigkeiten, sogenannte Resilienz-Merkmale. Dabei gilt: Unternehmen, die diese Merkmale in der Kombination verwirklicht hatten, konnten sich schneller von Cyber-Angriffen erholen… Mehr lesen
Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch auch… Mehr lesen
Die Bewältigung von Cyber-Risiken in der Betriebstechnologie (OT) kann äußerst schwierig sein, insbesondere für Betreiber kritischer Infrastrukturen, die keine ausreichende Transparenz ihrer Assets und kein effektives Schwachstellenmanagement haben.… Mehr lesen