»Lükex 23«: Behörden proben Cyber-Ernstfall – DER SPIEGEL Unbemerkt von der Bevölkerung hat am Mittwochmorgen die bundesweite Krisenübung »Lükex 23« begonnen. Behörden und Unternehmen reagieren auf einen fiktiven Hackerangriff auf die kritische Infrastruktur in Deutschland
Extremwetterkongress startet heute in Hamburg | NDR.de – Nachrichten – Hamburg Noch nie wurden solche hohen Luft- und Wassertemperaturen gemessen wie in diesem Sommer. Es gab extreme Hitze- und Dürrephasen und Waldbrände in einem Ausmaß, wie man es bisher nicht kannte. Dazu kamen Starkregen und heftige Überschwemmungen. "Wir unterschätzen teils dramatisch, was da auf uns zukommt", meint Böttcher.
Londoner Flughafen Gatwick streicht Dutzende Flüge – airliners.de Der Londoner Flughafen Gatwick streicht in dieser Woche wegen Personalmangels bei der Flugsicherung zahlreiche Flüge. Das teilte der Flughafenbetreiber jüngst mit. Es gebe mehrere Krankheitsfälle, unter anderem auch wegen des Coronaviruses
Betrug in Unternehmen: Wie Mitarbeiter Schäden anrichten Tens of millions in losses later, the MGM and Caesars systems are back online following dual cyberattacks by the same threat actor — here's what experts say about their incident responses
MGM, Caesars Cyberattack Responses Required Brutal Choices Tens of millions in losses later, the MGM and Caesars systems are back online following dual cyberattacks by the same threat actor — here's what experts say about their incident responses
50 Jahre 110 und 112: Drei Ziffern für den Notfall – n-tv.de Vor 50 Jahren ist das vielerorts Realität: Im Notfall muss man erst einmal im Telefonbuch blättern, um den richtigen Hilfe-Kontakt zu finden. Heute ist das dank der Notrufnummern 110 und 112 unvorstellbar, denn die Nummern kennt jedes Kind
Vor lauter Compliance nicht die IT-Security vergessen | Protector Unternehmen sollten sich nicht ausschließlich auf die Gesetzgebung verlassen, sondern müssen die Dinge selbst in die Hand nehmen, um ihre wichtigen Daten und Infrastrukturen zu schützen. Dies beginnt damit, dass man das große Ganze im Blick hat, indem man alle vernetzten Assets identifiziert
Die Hintergründe des Cyber-Angriffs auf die Deutsche Leasing Über die kommunikativen Umstände des Daten-Leaks bei der Deutschen Leasing hatten wir uns ja neulich schon gewundert. Erst – wartete man wochenlang vergeblich auf Details. Dann – war plötzlich vom "Darknet" die Rede und einem "potenziell betroffenen Personenkreis", der fast jeden zu umfassen schien, der jemals mit der Sparkassen-Tochter zu tun hatte. Alles irgendwie seltsam! Indes: Neue Recherchen von Finanz-Szene legen nun den Verdacht nahe, dass es weniger am Unwillen lag, dass die Deutsche Le…
Microsoft Teams vor Hackern schützen Seit einigen Monaten greifen verschiedene Hackergruppen massive lokal betriebene Exchange-Server und auch Dienste in Microsoft 365 an, zum Beispiel Microsoft Teams. Unternehmen sollten dringend auf diese Angriffe reagieren
Cyberversicherer kamen 2022 aus den roten Zahlen – Sparten – Versicherungsbote.de Die deutschen Cyberversicherer sind 2022 trotz der Bedrohungen durch den Ukraine-Krieg in die Gewinnzone zurückgekehrt. Nach einem verlustreichen Jahr wurden ihnen deutlich weniger versicherte Hackerangriffe gemeldet, wie die Versicherungswirtschaft berichtet. Die Schaden-Kosten-Quote hat sich nahezu halbiert.
Wie kommt Sicherheit in die elektronische Lieferkette? Der Einsatz von IoT-Anwendungen und vernetzten Systemen steigt an. Das konfrontiert OEM und Anbieter datenzentrierter Dienste mit der Frage: Wie lassen sich Security-Elemente einfach, sicher und kostengünstig in IoT-Bausteine implementieren?
Gestohlener Master-Key von Microsoft Hacker haben einen Master-Signatur-Schlüssel von Microsoft erbeutet und konnten dadurch auf Kundendaten in Azure, Outlook.com und Microsoft 365 zugreifen. Das müssen Unternehmen jetzt wissen, um festzustellen, ob ihre Daten kompromittiert sein könnten
ASIC to target boards, execs for cyber failures The corporate regulator will seek to make an example of board directors and executives who are recklessly ill-prepared for cyberattacks, by taking legal action against compromised companies that did not take sufficient steps to protect their customers and infrastructure from hackers
Versorgungszuverlässigkeit – die FNN Störungs- und Verfügbarkeitsstatistik Sehr hohe Versorgungszuverlässigkeit aufgrund günstiger Wetterbedingungen: Nur 10,6 Minuten betrug 2022 die durchschnittliche Strom-Unterbrechungsdauer pro Kunde. Diese lag nur knapp über dem Allzeit-Bestwert von 10,2 Minuten im Jahr 2020
Kryptodiebstahl: Hacker stehlen 53 Millionen US-Dollar von Coinex-Wallets – Golem.de Wer genau hinter dem Angriff steckt, ist noch nicht offiziell bestätigt. Eine der in den Diebstahl involvierten Wallet-Adressen soll allerdings schon zuvor mit der nordkoreanischen Hackergruppe Lazarus in Verbindung gebracht worden sein. Lazarus war in der Vergangenheit bereits für zahlreiche millionenschwere Kryptodiebstähle verantwortlich
Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen Stücklisten, auch Bills of Materials oder kurz BOMs genannt, stammen ursprünglich aus der Fertigung. Dort kommen sie seit Langem zum Einsatz, um einen klaren Überblick über die Komponenten zu erstellen, aus denen ein Produkt besteht
Hacker stehlen riesige Summen an Kryptovermögen – welche Rolle Nordkorea dabei spielt | finanzen.net Bereits seit einiger Zeit wird angenommen, dass nordkoreanische Hacker Kryptowährungen in Milliardenumfang stehlen und dass dieses Geld zur Finanzierung des nuklearen Waffenprogramms verwendet wird. So geht man etwa bei dem Blockchain-Intelligence-Unternehmen TRM Labs davon aus, dass die Hacker des nordkoreanischen Diktators bei mehr als 30 Angriffen während der vergangenen fünf Jahre über zwei Milliarden US-Dollar in Kryptowährungen gestohlen haben
Klimakrise: Klimaforscher zu Mittelmeer-Unwettern: "Explosives Gebräu" | ZEIT ONLINE Latif betonte, welch enorme Wucht die jüngsten Unwetter im Mittelmeerraum hatten: «In der letzten Woche haben wir Niederschläge gemessen, die hat es so in Europa noch nie gegeben. Das war zum Teil ein Vielfaches dessen, was wir bei uns während der Ahrtal-Flut hatten. Da kann man vielleicht ermessen, um welche Regenmassen es geht und welche Zerstörungskraft hinter diesen Regenmassen steckt.
Cloud-Nutzer: Mehr Sicherheit durch Cloud Computing? Viele Cloud-Nutzer versprechen sich eine höhere Sicherheit nach einer Datenübertragung in die Cloud. Doch ist sie automatisch sicherer als die eigene IT? Aktuelle Datenpannen bei Cloud-Diensten zeigen, dass von "automatisch sicherer" nicht die Rede sein kann
EZB-Stresstest: Wie resilient ist das europäische Bankensystem? | Cash. Ein Cyber-Angriff legt die Kernbankensysteme wesentlicher Finanzinstitute in der Eurozone lahm! Wie realistisch ist dieses Szenario? Wie operativ widerstandsfähig sind Finanzinstitute gegenüber digitalen Angriffen und welche Auswirkungen auf den Finanzmarkt wären zu erwarten?
Ever Given, Tropic und NotPetya und deren Relevanz für BCM – RiskNET Hierbei sind die regulatorischen Initiativen als zusätzlicher Motivator zu verstehen. Denn auch unabhängig hiervon sollte BCM immer integraler Bestandteil eines präventiven und unternehmensweiten Risikomanagements sein
China-Linked Hackers Breached a Power Grid–Again | WIRED <blockquote>Today, researchers on the Threat Hunter Team at Broadcom-owned security firm Symantec revealed that a Chinese hacker group with connections to APT41, which Symantec is calling RedFly, breached the computer network of a national power grid in an Asian country–though Symantec has declined to name which country was targeted</blockquote>Today, researchers on the Threat Hunter Team at Broadcom-owned security firm Symantec revealed that a Chinese hacker group with connections to APT41, whi…
Cookies erleichtern die Bereitstellung unserer Dienste. Wenn du diese Website weiterhin besuchst, erklärst du dich damit einverstanden.OkDatenschutz