Newsticker
-
Wenn Geopolitik zur IT-Sicherheitslücke wird
<p><a href="https://www.it-daily.net/it-sicherheit/cloud-security/geopolitik-it-sicherheitsluecke" class="">Zum original Post wechseln</a></p>Geopolitik ist die neue Sicherheitslücke. Wer Cybersecurity nur technisch denkt, übersieht das größte Risiko. Wie sollten Unternehmen damit umgehen?
-
Gartner-Prognose: Die sechs wichtigsten Cybersicherheits-Trends für 2026 | CSO Online
<p><a href="https://www.csoonline.com/article/4129302/gartner-prognose-die-sechs-wichtigsten-cybersicherheits-trends-fur-2026.html" class="">Zum original Post wechseln</a></p>KI, geopolitische Spannungen und regulatorische Unsicherheiten zählen laut Gartner zu den wichtigsten Treibern für die Cybersicherheit
-
Behörden warnen vor Hackerangriffen auf Politik und Militär | CSO Online
<p><a href="https://www.csoonline.com/article/4129232/behorden-warnen-vor-hackerangriffen-auf-politik-und-militar.html" class="">Zum original Post wechseln</a></p>Vermutlich im staatlichen Auftrag versuchen Hacker, mit gefälschten Nachrichten an Signal-Konten von Politikern, Militärs und Journalisten zu gelangen. Die Behörden warnen vor einer Angriffswelle
-
Romania's national oil pipeline firm Conpet reports cyberattack
<p><a href="https://securityaffairs.com/187736/cyber-crime/romanias-national-oil-pipeline-firm-conpet-reports-cyberattack.html" class="">Zum original Post wechseln</a></p>Romania's national oil pipeline operator Conpet said a cyberattack disrupted its business systems and temporarily knocked its website offline
-
Innenminister Dobrindt kündigt neue Befugnisse für Verfassungsschutz an | STERN.de
<p><a href="https://www.stern.de/news/innenminister-dobrindt-kuendigt-neue-befugnisse-fuer-verfassungsschutz-an-37118366.html" class="">Zum original Post wechseln</a></p>Der Verfassungsschutz "soll operative Fähigkeiten erhalten, die ihm beispielsweise ermöglichen, aktive Abwehrmaßnahmen gegen Cyberattacken aus dem Ausland zu ergreifen und einen Angreifer auch zu stören beziehungsweise seine Infrastruktur zu zerstören."
-
Datenabfluss möglich: Cyberangriff trifft EU-Kommission - Golem.de
<p><a href="https://www.golem.de/news/datenabfluss-moeglich-cyberangriff-trifft-eu-kommission-2602-205154.html" class="">Zum original Post wechseln</a></p>Die Europäische Kommission ist Ziel einer Cyberattacke geworden. Das geht aus einer Pressemitteilung(öffnet im neuen Fenster) hervor, die die Kommission am 6. Februar veröffentlicht hat. Der Angriff erfolgte demnach Ende Januar und zielte auf ein System zur Verwaltung mobiler Endgeräte ab. Namentlich genannt wird dieses zwar nicht, jedoch wurden passend zu dem Vorfall kürzlich aktiv ausgenutzte Sicherheitslücken in Ivanti Endpoint Manager Mobile (EPMM) gepatcht
-
RansomHub-Attacke: Interne Infos von Apple, Nvidia, LG und Tesla gestohlen
<p><a href="https://www.security-insider.de/ransomhub-attacke-interne-infos-von-tech-giganten-gestohlen-a-66d126503a4ee986b73e6ed47a6df423/" class="">Zum original Post wechseln</a></p>Eine Ransomware-Gruppe will interne Produktionsinformationen von Apple, Nvidia, LG und Tesla gestohlen haben. Dafür hätten sie bereits im Dezember 2025 Luxshare, einen wichtigen Zulieferer von Apple aus China, gehackt
-
Kurz vor Olympia: Italien wehrt russische Hacker-Angriffe ab | CSO Online
<p><a href="https://www.csoonline.com/article/4127850/kurz-vor-olympia-italien-wehrt-russische-hacker-angriffe-ab.html" class="">Zum original Post wechseln</a></p>In zwei Tagen beginnen in Italien die Olympischen Winterspiele. Kurz davor melden die Behörden Cyberattacken russischen Ursprungs - auch auf einige Standorte des Großevents
-
Internet und Telefon weg: Kleines Flackern, große Folgen - Stromausfall in Stuttgart | DIE ZEIT
<p><a href="https://www.zeit.de/news/2026-02/05/netzbetreiber-schliesst-fremdeinwirkung-auf-stromnetz-aus" class="">Zum original Post wechseln</a></p>Die Ursache für den Ausfall: Ein Mitarbeiter in einem Umspannwerk des Netzbetreibers Stuttgart Netze machte einen Schaltfehler. Der führte nach Angaben des Unternehmens zu einem kurzen Spannungsabfall im Hochspannungsbereich. Dauer: Genau 0,06 Sekunden - nicht mal ein Augenblick, aber mit großen Auswirkungen. Eine Fremdeinwirkung könne jedenfalls ausgeschlossen werden, so ein Sprecher des Unternehmens
-
Whitepaper - Organisational Resilience Management
<p><a href="https://www.controll-it.de/de/Whitepaper_Organisational_Resilience_Management" class="">Zum original Post wechseln</a></p>Organisational Resilience Management (ORM) ist ein wesentlicher Bestandteil einer zukunftssicheren Unternehmensstrategie. Es ermöglicht Organisationen, sich nicht nur auf regulatorische Anforderungen vorzubereiten, sondern auch, unvorhergesehene Herausforderungen effektiv zu bewältigen
-
it&t business - Ein kompromittiertes System erreicht mit einem Schritt 85 Prozent der Umgebung
<p><a href="https://www.ittbusiness.at/article/ein-kompromittiertes-system-erreicht-mit-einem-schritt-85-prozent-der-umgebung" class="">Zum original Post wechseln</a></p>Eine Analyse von Zero Networks in 400 Unternehmensnetzwerken zeigt, wie rasch sich Angreifer nach dem ersten Zugriff ausbreiten können. Die Daten verdeutlichen: Nicht der Einbruch selbst ist das größte Risiko, sondern die unkontrollierte laterale Bewegung innerhalb der IT-Landschaft. Ein einzelner kompromittierter Host kann im ersten Schritt durchschnittlich 85 Prozent der internen Systeme erreichen
-
Bedrohungslage: Von Hacktivismus bis Ransomware-as-a-Service
« Vorherige Seite — Nächste Seite »