Wöchentlicher #Cybersecurity-Digest an Ihren Posteingang

Abonnieren Sie unsere wöchentliche Zusammenfassung und erhalten Sie jeden Freitag die wichtigsten Cybersicherheitsnachrichten, eine Liste bevorstehender kostenloser Webinare und eine Zusammenfassung der Entwicklungen auf Cyberday in Ihren Posteingang.
Danke! Wir sehen uns freitags in Ihrem Posteingang :)
Leider ist etwas schief gegangen. Sie können uns unter team@cyberdayai kontaktieren.

NIS2 & nationale Umsetzung: Welche lokalen NIS2-Gesetze gibt es unter Cyberday?

Die EU-Mitgliedstaaten sind verpflichtet, die NIS2 in nationales Recht umzusetzen. Zu den wichtigsten nationalen Entscheidungen gehören die Festlegung lokaler Behörden, Überwachungsmechanismen und die Anpassung der Vorschriften an die jeweiligen Bedürfnisse.

Artikel

23.1.2025

ISO 27001-Zertifizierung: Was passiert beim Zertifizierungsaudit?

Dieser Blog-Beitrag bietet eine allgemeine Einführung in die Prüfung der Informationssicherheit und einen detaillierten Durchgang durch den Prüfungsprozess der ISO 27001-Zertifizierung.

Artikel

22.1.2025

Was ist ISO 27001? Einführung in den globalen Goldstandard für Informationssicherheit.

Unabhängig davon, ob Sie die ISO 27001-Norm neu eingeführt haben oder Ihre derzeitigen Praktiken verbessern möchten, erfahren Sie in diesem Beitrag alles Wesentliche über die Norm, warum sie wichtig ist und wie Sie Ihren Ansatz zur Informationssicherheit verbessern können.

Artikel

22.1.2025

Passwort-Sicherheit: Vermeiden Sie diese 5 häufigen Fehler

Die Sicherheit von Passwörtern ist ein Thema, das angesichts der heutigen Bedrohungen nicht unterschätzt werden sollte. Eine sinnvolle Option für die sichere Verwaltung von Passwörtern ist die Verwendung von Software, die für diesen Zweck entwickelt wurde.

Artikel

16.1.2025

Zusammenfassung des Frameworks, Rolle des CISO & und Anbieterbewertungen: Cyberday Produkt- und Nachrichtenübersicht 12/2024 🛡️

In der Produkt- und Nachrichtenübersicht für Dezember werden die Sicherheitsbewertungen der Anbieter und neue Funktionen auf Unternehmensebene vorgestellt, ein Überblick über die wichtigsten Rahmenwerke für 2025 gegeben und die Rolle des CISO und der Mitarbeiter bei der Sicherheit eines Unternehmens erläutert.

Artikel

19.12.2024

Europas Compliance-Revolution: Entwicklung der Cybersec-Beratung

Die sich entwickelnde Cybersec-Landschaft und die wachsende Nachfrage nach Compliance in Kombination mit einem Mangel an Fachkräften erfordert neue Arbeitsweisen. Mit Hilfe von Partnerschaften und agilen Tools können Berater von der aktuellen Situation profitieren.

Artikel

18.12.2024

TISAX: Verständnis des Automotive-Rahmens

Durch die Einführung von TISAX können Unternehmen der Automobilindustrie die Informationssicherheit verbessern, die Einhaltung von Vorschriften fördern und ihre Marktposition stärken. Lesen Sie mehr über TISAX, den Anwendungsbereich, die Anforderungen und die Einbindung von ISO 27001.

Artikel

3.12.2024

Dem Wachstum Rechnung tragen: Umzug in neue Büros mit Cyberday!

Schließen Sie sich dem Team von Cyberday an, wenn es an der Zeit ist, in einen größeren Büroraum umzuziehen. Lesen Sie über die Highlights des Herbstes, und lassen Sie uns gemeinsam darüber nachdenken, wie Wachstum und physische Sicherheit den Arbeitsbereich gestalten können.

Artikel

28.11.2024

Hacker verwenden Google reCAPTCHA, um Phishing-URLs zu verstecken und E-Mail-Sicherheitsscanner zu überwinden, um Benutzerdaten zu stehlen

Websites verwenden das reCAPTCHA von Google, um sicherzustellen, dass sie mit Menschen und nicht mit Bots interagieren. 🎣 Kriminelle nutzen es, um #Phishing-URLs zu verstecken. Sie erhalten eine E-Mail mit einem Anhang, der Sie zu reCAPTCHA führt. Erst nach dem Rätsel gelangt man z. B. zu einem gefälschten MS-Login.

Weiter zum Artikel unter
1.4.2022

CISA warnt vor Angriffen auf mit dem Internet verbundene USV-Geräte

USV-Geräte werden in kritischen Umgebungen als Stromspeicher eingesetzt. Sie sind mit dem Internet verbunden, um z. B. die Überwachung und Wartung der Stromversorgung zu ermöglichen. CISA warnt vor Angriffen! Trennen Sie die Verbindung, verwenden Sie VPN & MFA / starke Passwörter für eine bessere #Cybersecurity.

Weiter zum Artikel unter
1.4.2022

Ukraine zerschlägt 5 Desinformations-Bot-Farmen und beschlagnahmt 10.000 SIM-Karten

Der ukrainische Sicherheitsdienst (SSU) führte Razzien an Orten durch, die als Bot-Farmen genutzt werden. Diese versorgten 100 000 gefälschte Konten in den sozialen Medien, die falsche Informationen verbreiteten, um die ukrainischen Bürgerinnen und Bürger zu entmutigen und in Panik zu versetzen. #Cybersecurity

Weiter zum Artikel unter
1.4.2022

Forscher warnen: RCE-Fehler in Spring Cloud könnte die nächste Log4Shell sein

Spring Cloud ist ein Open-Source-Framework für Microservices, das von Millionen von Entwicklern genutzt wird. Es wurde eine "leicht auszunutzende" #Schwachstelle gefunden, für die ein Angreifer lediglich eine bösartige Zeichenfolge an den HTTP-Dienst einer Java-App senden muss. Die beste Verteidigung ist ein schneller Patch

Weiter zum Artikel unter
1.4.2022

"Es wird kommen": Präsident Biden warnt vor "wachsender" russischer Cyber-Bedrohung für die USA.

🔐 "Schließen Sie Ihre digitalen Türen ab" US-Beamte haben "vorbereitende Arbeiten" für russische #Cyberkriminalität entdeckt, um sich gegen Sanktionen zu revanchieren. Sie warnen vor zunehmender Verwundbarkeit, insbesondere bei Unternehmen der kritischen Infrastruktur.

Weiter zum Artikel unter
25.3.2022

Anonymous hackt ungesicherte Drucker, um Anti-Kriegs-Botschaften durch Russland zu schicken

🖨️ Anonymous hackte 160 falsch konfigurierte Drucker und druckte über 40000 Kopien von Antikriegsbotschaften für die russische Bevölkerung aus. In den Kopien wurde auch erklärt, wie Nutzer die Zensur mit dem Tor-Browser umgehen können (da viele Medienseiten blockiert sind). #Cybersecurity

Weiter zum Artikel unter
25.3.2022

Ransomware-Angriff veranlasst Bridgestone, die US-Reifenproduktion eine Woche lang anzuhalten

⚠️ Bridgestone Americas erlitt am 27. Februar einen #ransomware-Angriff. Dies führte dazu, dass das Unternehmen sein internes Netzwerk und die Produktion in seinen Produktionsstätten in Nord- und Mittelamerika für 7 Tage herunterfahren musste.

Weiter zum Artikel unter
25.3.2022

Browser-in-the-Browser-Attacke macht Phishing fast unsichtbar

BitB ist eine neuartige Methode, die SSO-Optionen von Drittanbietern (FB, Google usw.) auf Websites für #Phishing-Zwecke nutzt. Diese gefälschten Anmelde-Popups können sehr realistisch erscheinen, obwohl sie es nicht sind. Die Aktivierung von MFA überall ist ein Muss, um sicher zu sein.

Weiter zum Artikel unter
25.3.2022

Seriöse Sicherheit: DEADBOLT - die Ransomware, die es direkt auf Ihre Backups abgesehen hat

Die "Nische" von #ransomware sind ernsthafte Heimanwender, die Backups erstellen. Durch das Ausnutzen einer Sicherheitslücke in QNAP-Produkten braucht sie keinen Fuß auf Ihr Gerät zu setzen, um Ihre Backup-Dateien direkt zu verschlüsseln - und verlangt $1250, um sie zurückzubekommen.

Weiter zum Artikel unter
25.3.2022