-
Zero Trust begrenzt die Angriffsfläche von Mobil, IoT und OT
Hochvernetzte Infrastrukturen werden für Malware-Akteure zum idealen Eintrittstor in Betriebsnetze. Wie sie diese Angriffsfläche ausnutzen und wo KRITIS-Betreiber beim Thema Zero Trust nachschärfen müssen.
-
Datenverlust im NAS vermeiden
Bei einem Ausfall zählt jede Minute. QNAP hat sich in Sachen NAS-Virtualisierung was einfallen lassen und stellt seine Beta der Virtualization Station 4 vor. Dabei steht Virtual-Machine-High-Availability (HA) im Fokus. So sollen Systeme besser vor Störungen geschützt werden.
-
React Schwachstelle öffnet Angreifern den Weg zu Web-Apps
Eine kritische Sicherheitslücke in React-Server-Komponenten ermöglicht die Ausführung von Schadcode und Systemübernahme, was zahlreiche Anwendungen inklusive Next.js-Apps gefährdet.
-
Ransomware verliert im Gesundheitswesen an Wirkungskraft
Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Verschlüsselung, mehr abgewehrte Attacken und sinkende Lösegeldforderungen deuten auf stärkere Abwehr und mehr Resilienz hin.
-
Ermittler zerschlagen Plattform „cryptomixer.io“ für Geldwäsche
Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Finanzströmen genutzt.
-
Wiedergänger Vorratsdatenspeicherung: Ein alter Konflikt kehrt zurück
Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen – doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor.
-
Strom, Standort, Zugang – Wie funktioniert Security in Rechenzentren?
Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss.
-
So erkennen Sie Deepfakes im Vorstellungsgespräch
Gefälschte Bewerbungen sind dank KI einfacher denn je – und stellen besonders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cyberkriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich.