In einem Spital mit seinen unzähligen Mitarbeitenden, IT-Systemen und medizinischen Geräten spielt die Sicherheit angesichts der hochsensiblen Natur der anfallenden Daten eine ausserordentlich grosse Rolle. Nur eine Kombination aus verschiedenen IT-, IoT- und OT-Sicherheitslösungen und organisatorischen Massnahmen kann das erforderliche hohe M |
Hacker der nordkoreanischen Lazarus-Gruppe haben die Schwachstelle Log4j ausgenutzt und Energiekonzerne in Japan, Kanada und den USA angegriffen. Obwohl die Lücke inzwischen seit über einem Jahr existiert, sollen Server der Firmen kompromittiert worden sein. (Weiter lesen) |
Sophos Ransomware-Report in Retail: 77 Prozent der Einzelhändler wurden Opfer eines Ransomware-Angriffs. |
Microsoft hat eine Warnung vor einer neuen Bedrohung durch eine Hackergruppe mit dem Namen DEV-0270, auch bekannt als Nemesis Kitten, herausgegeben. Die Gruppe missbraucht demnach BitLocker zur Verschlüsselung von Dateien auf kompromittierten Geräten. (Weiter lesen) |
Trend Micro-Studie: 43 Prozent der deutschen Lieferketten waren bereits kompromittiert. |
Eine Reihe von Politikern aus der Republikanischen Partei hat den US-Computerkonzern Apple davor gewarnt, Speichermodule eines bestimmten Herstellers im iPhone 14 und anderen Geräten zu nutzen. Sie sehen die "Nationale Sicherheit" in Gefahr und drohen mit Konsequenzen. (Weiter lesen) |
Die im Frühjahr vorgestellte Cloud NGFW for AWS von Palo Alto Networks, die zunächst nur in einigen Märkten Nordamerikas verfügbar war, ist nun weltweit in 18 AWS-Regionen erhältlich. Sie soll selbst raffinierte Bedrohungen unterbinden. |
Die Website des Herstellers von Outdoor-Bekleidung North Face war das Ziel einer Credential-Stuffing-Attacke. |
Cyber Competizer heisst eine neue Lernplattform, die Jugendlichen Cyberkompetenzen vermitteln soll. Initiiert wurde das Projekt vom Verein "Play to Learn". |
Frauen sind in der Cybersicherheit massiv unterrepräsentiert. In der Schweiz sind gerade einmal 14 Prozent der Security-Experten weiblich. Das verschärft den Fachkräftemangel in diesem kritischen Bereich weiter. Was ist zu tun, um mehr Frauen für eine Cyberkarriere begeistern? |
Firmen wie Threema und Protonmail bewerben den Standortvorteil der angeblich so datensicheren Schweiz öffentlichkeitswirksam. Warum man dieser Werbung nur bedingt trauen sollte. Eine Analyse von Jaschar Kohal (Datenschutz, Instant Messenger) |
Im März ist bekannt geworden, dass Hacker Kryptowährungen im Wert von über 600 Millionen US-Dollar gestohlen hatten. Das Ziel des Angriffs war das Krypto-Onlinespiel Axie Infinity. US-amerikanische Behörden stellten nun einen ersten Teil der Gelder sicher. |
Die europäische Verordnung über Kryptowerte (MiCA) versteht sich als Regelung der Risiken im Zusammenhang mit Kryptowerten. Der Regelungsrahmen soll Anleger schützen und die Finanzstabilität wahren, gleichzeitig aber Innovationen ermöglichen und die Attraktivität der Kryptobranche fördern. Doch hat MiCA auch Auswirkungen auf die Cybersicherh |
Der Chaos Computer Club hat sich die technische Umsetzung des E-Rezeptes angeschaut und stellt Forderungen zu besserer IT-Sicherheit auf. (CCC, Verschlüsselung) |
Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research mit Pet |