Aktuelle Ransomware-Bedrohung
Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die dreiteilige Malware ist seit Februar 2025 aktiv und besteht aus den Komponenten Downloader, Backdoor und einem speziellen Loader für die Backdoor.
Die Krise der digitalen Authentizität
Die digitale Landschaft hat sich grundlegend gewandelt. Galten früher simple Login-Daten als ausreichender Schutz, sehen sich Unternehmen und Behörden heute mit hochentwickelten Betrugstechnologien und völlig neuen Herausforderungen für die Sicherheit konfrontiert.
Sichtbarkeit ist die Voraussetzung für Sicherheit
Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann.
Langfristige Sicherheitsstrategie entwickeln
Die Digitalisierung der Industrie schreitet mit großen Schritten voran. Industrie 4.0, IoT (Internet of Things) und OT (Operational Technology) sind längst keine Zukunftsmusik mehr, sondern Realität in vielen Produktionsumgebungen.
Medienkompetenz und digitales Know-how für Kinder immer wichtiger
Das erste eigene Smartphone ist für viele Kinder ein aufregender Schritt – ein Symbol für Selbstständigkeit und Teilhabe an der digitalen Welt. Für Eltern beginnt damit jedoch ein Spagat zwischen Förderung und Fürsorge.
Warum klassische Absicherungsmethoden nicht mehr genügen
Globale Unsicherheiten beeinflussen die Devisenmärkte derzeit mehr denn je. Unternehmen stehen dadurch vor der Herausforderung, Währungsrisiken rechtzeitig zu erkennen und gegenzusteuern.
Security-Problematik privilegierter Pfade
Mit ihren weitreichenden Berechtigungen, statischen Anmeldedaten und uneingeschränkten Anmelderechten gehören Administrator- und Dienstkonten zu den leistungsstärksten Ressourcen im Netzwerk – und zu den am schwierigsten zu schützenden.
Sicherheitslücken und Compliance
Viele Unternehmen setzen auf komplexe, verteilte Dateninfrastrukturen über mehrere Clouds hinweg. Das birgt Risiken. KI-basierte Cybersecurity, automatisierte Recovery-Prozesse und intelligente Datenklassifikation helfen dabei, Cloud-Sicherheitslücken zu schließen und die Cyber-Resilienz zu stärken.
Fachkräftemangel und Cyber-Unsicherheit
Mittelständische und kleinere Unternehmen haben dieselben Sicherheitsanforderungen wie große Konzerne. Allerdings haben sie selten ein ähnlich großes Security-Team und auch nicht die Budgets. Doch es gibt Wege, mit dem kleinere und mittelgroße Unternehmen diese Lücke schließen können.
Bitzer Wiegetechnik GmbH
Hildesheim
Meistgelesene Artikel
5. Juni 2025
5. Juni 2025