Drogendeals im Wert von vielen Millionen Euro, Datenhehlerei, Computerangriffe, Falschgeldgeschäfte sowie Links zu Kinderpornografie und Mordaufträgen: Mehr als 249 000 Straftaten liefen über die Server in einem alten unterirdischen Bunker an der Mosel in Rheinland-Pfalz. Ende 2021 verurteilte das Landgericht Trier die Verantwortlichen in einem der bundesweit größten Prozesse
HP Wolf Security Threat Insights Report
HP veröffentlichte seinen aktuellen vierteljährlichen HP Wolf Security Threat Insights Report. Der Report zeigt, Bedrohungsakteure reihen verschiedene Angriffskombinationen wie Bausteine aneinander, um sich an Erkennungstools „vorbeizuschleichen“.
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital gesteuerter Windenergieanlagen lahm. In einem Fall war das Unternehmen nicht einmal das explizite Ziel, sondern Opfer eines „Kollateralschadens“, nachdem die Angreifer das ukrainische Satellitensystem
Als Teil von Transformationsprojekten evaluieren viele Unternehmen erneut, wie sie die Belegschaft mit ihren Daten und Maschinen sicher verbinden. Lange Zeit war der Zugang zum Netzwerk der Königsweg, der dann sukzessive durch Applikationen am Perimeter eingeschränkt wurde. Heute befinden sich Daten, Anwendungen und Benutzer jenseits der Netzwerkinfrastruktur. Das stellt
Cyberkriminelle tricksen immer öfter die Multi-Faktor-Authentifizierung (MFA) aus, um die Konten von Führungskräften zu übernehmen. Das haben IT-Security-Experten von Proofpoint festgestellt. Sie registrierten einen Anstieg von über 100 Prozent innerhalb der letzten sechs Monate bei Vorfällen, bei denen Cyberkriminelle Zugang zu Cloud-Konten hochrangiger Führungskräfte wichtiger Unternehmen erlangen konnten. Betroffen
Die Zahl der Ransomware-Attacken nimmt weltweit zu, gleichzeitig erpressen die Angreifer immer höhere Lösegelder. Mit einem mehrschichtigen Sicherheitsansatz, der Netzwerk, Storage und Backup berücksichtigt, können Unternehmen ihre Daten und Systeme besser schützen.
Kommentar
Umfangreiche Phishing-Kampagnen, bei dem die Betrüger gefälschte Domains beanspruchen und sich als Top Mode oder Schuh-Marken ausgeben, werden als Imitations-Phishing bezeichnet. Durch die Käufe, die die Nutzer versuchen auf eben diesen Seiten zu tätigen, sammeln die Betrüger eine Menge an persönlichen Daten und Bankinformationen. Die Opfer sind also nicht
Umfrage
„Es ist ein neues Update verfügbar!“ – wenn diese Nachricht auf dem Smartphone-Display erscheint, sind viele Nutzerinnen und Nutzer schnell zur Stelle. Bei 44 Prozent wird ein Update durchgeführt, sobald es verfügbar ist. Weitere 19 Prozent installieren das Update zumindest in den nächsten Tagen.
Düsseldorfer Unternehmensgründer*innen im Visier
Über 600.000 neue Gewerbe werden voraussichtlich in diesem Jahr neu angemeldet. Alle erscheinen online im Handelsregister. Betrüger*innen nutzen diese digitalen Informationen, um Neugründer*innen auf dem Postweg mit gefälschten Schreiben um viele hundert Euro zu erleichtern.
Veranstaltungen
Stellenmarkt
- Controller (w/m/d)
Infraserv GmbH & Co. Höchst KG, Frankfurt am Main - Sachbearbeiterin/Sachbearbeiter (w/m/d) Krankenversicherung 1086/2024
GKV-Spitzenverband, Bonn - Applikationsingenieur mobile Automation (m/w/d)
Bucher Automation AG, Marbach am Neckar - Junior IT-Administrator (m/w/d)
SM Motorenteile GmbH, Asperg
Meistgelesene Artikel
2. Oktober 2024
27. September 2024
26. September 2024
20. September 2024
10. September 2024