
Warnung vor Deepfake-Angriffen und Cyber-Erpressung
Die Überlastung von Sicherheitsteams ist weiterhin ein massives Problem. Geopolitisch motivierte Angriffe und laterale Bewegungen in Netzwerken nehmen zu.
Die Überlastung von Sicherheitsteams ist weiterhin ein massives Problem. Geopolitisch motivierte Angriffe und laterale Bewegungen in Netzwerken nehmen zu.
Von Staaten gesponserte Cyberangriffe werden durchgeführt, um geheime Regierungsdaten auszuspionieren, Dienste zu stören oder Schwachstellen in der nationalen Infrastruktur zu identifizieren und auszunutzen. Laut den vom Atlas VPN-Team gesammelten Daten haben Russland und China im Jahr 2022 über 50 Cyberangriffe gesponsert, wobei die Ukraine das am meisten angegriffene Land war.
Am 28. Juli 2022 holte die noris network AG die verschobene Eröffnung des zweiten Bauabschnitts des Rechenzentrums Nürnberg Süd nach. Über 400 Gäste feierten und erlebten im Rahmen des e2-datacenter inside Events eines der sichersten und nachhaltigsten Rechenzentren Europas.
MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist.
Die Kosten für die Datenspeicherung schießen weiter in die Höhe. Gründe dafür sind unter anderem der rapide Anstieg der Datenvolumen oder die Verwaltung, die auch aufgrund zunehmender Remote-Arbeit immer komplexer wird.
Mit 75 Millionen aktiven Nutzern gehört Tinder zu den beliebtesten Dating-Portalen. Auch bei digitalen Liebesschwindlern liegt die Plattform im Trend. Die Maschen der Kriminellen sind vielfältig geworden, aber letztlich basieren sie auf einer Idee: das Vertrauen des Opfers zu gewinnen.
Seit dem 11. August 2022 ist die Lünendonk-Studie 2022 „Sicherheitsdienstleister in Deutschland“ online verfügbar.
HP veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyber-Kriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungs-Dateien (auch LNK genannt), um die Schadprogramme zu verbreiten.
Nichts hat Bestand, außer der Wandel und Unternehmen müssen heute auf diese permanenten Veränderungen reagieren. Dafür setzen sie auf eine breite Palette an digitalen Prozessen und Anwendungen. Dies führt allerdings zu einem immer höheren Datenvolumen und zu einer Vielzahl von Datentypen, die über viele verschiedene Quellen und Systeme verteilt liegen.
Homeoffice, Remote Work und hybride Arbeitsmodelle sind die neue Normalität. Mitarbeiter beklagen jedoch viele ungelöste Probleme im Arbeitsalltag. Apogee, ein Multi-Brand-Anbieter von Managed-Workplace-Services, hat die drei größten Herausforderungen ermittelt, derer sich Unternehmen annehmen müssen.