Innenministerin Faeser will noch vor der Neuwahl die Speicherung von IP-Adressen beschließen. Doch das dürfte den Bruch mit den Grünen bedeuten. Eine Analyse von Friedhelm Greis (Vorratsdatenspeicherung, Datenschutz) |
Während die Cyberkriminellen bereits nach industriellen Maßstäben vorgehen, muss in den Industriebranchen noch mehr für die Cybersicherheit getan werden. Nicht nur gesetzliche Vorgaben wie NIS2 und Cyber Resilience Act machen Anstrengungen im Schutz von OT (Betriebstechnologie) und IIoT (Industrial IOT) notwendig: Cybersicherheit ist Erfolgsf |
Eine neue, recht einfache, aber effektive Ransomware wurde von Security-Analysten untersucht. Helldown ziele vor allem auf Zyxel-Firewalls ab. Bisher gibt es aber keine Information von Zyxel über die Schwachstelle, die die Kriminellen bei den untersuchten Fällen ausgenutzt haben. |
Viele Schnäppchenjäger nutzen die Black-Friday-Aktionen für Einkäufe. Experten für Cyber-Sicherheit raten vor allem beim Online-Shopping zur Vorsicht. |
Ransomwaregruppen, die Daten nicht nur verschlüsseln, sondern ganz löschen, haben laut G Data im Jahr 2025 Hochkonjunktur. Zudem dürften Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen. Doch G Data hat auch gute Nachrichten. |
Supply Chain Security ist Teil des Lieferkettenmanagements und befasst sich mit dem Erkennen, Analysieren und Verhindern von Bedrohungen der Lieferketten. Ziel ist es, die durch die Zusammenarbeit mit Partnern und Lieferanten entstehenden Risiken für die Sicherheit und Integrität der Lieferketten zu reduzieren. |
Nintendo verschärft den Kampf gegen Raubkopien immer weiter: Der Konzern nimmt nun das populäre Switch-Piraterie-Subreddit ins Visier und fordert von der beliebten Social-Media-Plattform die Herausgabe von Nutzerinformationen. (Weiter lesen) |
Eine neue Phishing-Masche zielt auf Apple-Nutzer: Betrüger verschicken gefälschte E-Mails, die vorgeben, dass die Apple ID gesperrt sei. Wir geben Tipps, wie man sich vor diesem Betrugsversuch schützen kann und worauf besonders geachtet werden sollte. (Weiter lesen) |
Einer angeblich aus Südostasien stammenden Bande von Cyberkriminellen ist es gelungen, der Zentralbank von Uganda 16 Millionen Euro zu stehlen. |
Mit «Sophos Intercept X for Mobile» gibt es eine Security-App für Smartphones, die kostenlos ist und die Sie nicht mit Ihren privaten Daten zahlen müssen. Alles zur Installation und Nutzung dieser nützlichen Software. |
Russische Hacker greifen derzeit gezielt Windows-Nutzer in ganz Europa an, um sich Zugriff auf deren Systeme zu verschaffen. Deutschland ist mit am stärksten betroffen. |
Mithilfe von Living Off The Land (LotL)-Attacken führen Hacker Befehle auf einem infizierten System aus, ohne dass die Alarmglocken der Security-Tools läuten oder Spuren zurückbleiben. Welche Möglichkeiten der Erkennung bzw. wirksamer Gegenmaßnahmen gibt es? |
Ein Anbieter von Cybersecurity-Services bewirbt seine Dienste auf eine kuriose Art und Weise. |
Cyberkriminelle geben sich aktuell als Twint-Mitarbeitende aus und versuchen so, an Personal- und Bankdaten potenzieller Opfer zu gelangen. In den Phishing-SMS drohen die Betrüger mit der Sperrung des Twint-Kontos, um Druck aufzubauen. |
Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein. |