Kategorie: Akteure

  • NoSpamProxy bietet Alternativen nach Hornet-Kauf

    Zusammenfassung

    NoSpamProxy positioniert sich als deutsche Alternative im E-Mail-Sicherheitsmarkt, angesichts der Übernahme von Hornetsecurity durch den US-Anbieter Proofpoint. Das könnte für Kunden von Bedeutung sein, die Wert auf nationale Lösungen legen. Ein spezieller Deal wird angeboten, um die Attraktivität zu erhöhen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Nach der Akquisition von Hornetsecurity durch Proofpoint könnten Kunden besorgt über den Einfluss von US-Gesetzen auf ihre Daten sein. NoSpamProxy als deutscher Anbieter könnte von dieser Stimmung profitieren, indem es Lösungen anbietet, die der deutschen Datenschutzgesetzgebung unterliegen. Dies könnte insbesondere Organisationen betreffen, die Datenschutzbedenken haben oder im öffentlichen Sektor tätig sind. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber, die derzeit Hornetsecurity nutzen, sollten die neuen Angebote von NoSpamProxy prüfen, um zu entscheiden, ob ein Wechsel notwendig ist. Es bleibt wichtig, die Compliance mit deutschen Datenschutzgesetzen sicherzustellen und zu überlegen, ob eine lokal ansässige Lösung die Datensicherheit verbessern könnte. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 16:00:00 +0200 || https://www.security-insider.de/nospamproxy-deutsche-email-sicherheit-alternative-us-anbieter-a-0ee39ba99b364f5a6b60cebb1324f8cf/

  • Iranische APT greift israelische Cybersecurity-Experten an

    Zusammenfassung

    Eine von Iran gesponserte APT-Gruppe zielt auf israelische Cybersicherheitsexperten ab. Die Angriffe erfolgen durch Spear-Phishing-Techniken. Die Experten müssen nun ihre Theorien in der Praxis umsetzen, um sich zu schützen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Artikel beschreibt die Aktivitäten von Charming Kitten, einer bekannten iranischen APT-Gruppe, die gezielt israelische Cybersecurity-Experten attackiert. Diese Angriffe erfolgen durch Spear-Phishing, eine Methode, bei der spezifische, täuschende E-Mails versendet werden, um Zugang zu sensiblen Informationen oder Netzwerken zu erhalten. Israelische Fachkräfte stehen vor der Herausforderung, ihre Verteidigungsstrategien gegen eine staatlich geförderte Bedrohung zu beweisen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten besonders wachsam sein gegenüber E-Mails mit verdächtigen Links oder Anhängen, insbesondere wenn sie von unbekannten Absendern kommen. Das Implementieren von Multi-Faktor-Authentifizierung und Schulungsmaßnahmen zur Erkennung von Phishing-Angriffen sind essenzielle präventive Maßnahmen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Thu, 26 Jun 2025 06:00:00 GMT || https://www.darkreading.com/threat-intelligence/iran-apt-spying-israeli-cybersecurity-experts

  • CISA-Kürzungen: Auswirkungen auf Cybersicherheit

    Zusammenfassung

    Der Artikel behandelt die Auswirkungen von Budgetkürzungen bei der US Cybersecurity and Infrastructure Security Agency (CISA). Experten diskutieren die praktischen Herausforderungen und Risiken, die durch reduzierte Ressourcen entstehen könnten. Die Kürzungen könnten die Fähigkeit der CISA beeinträchtigen, Bedrohungen effizient zu begegnen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die CISA ist eine zentrale Behörde in den USA, verantwortlich für den Schutz kritischer Infrastrukturen vor Cyber-Bedrohungen. Diese Kürzungen könnten zu einer Überlastung verbleibender personeller und administrativer Ressourcen führen, was die Reaktionszeiten auf Cyberangriffe und Schwachstellen-Management beeinflusst. Da CISA regelmäßig Bedrohungsinformationen teilt und gezielte Maßnahmen koordiniert, könnte dieser Schritt weitreichende Konsequenzen für die nationale und möglicherweise auch internationale Cybersicherheitslage haben. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sich darauf vorbereiten, mehr Eigenverantwortung bei der Überwachung und dem Schutz ihrer Systeme zu übernehmen. Es wird empfohlen, auf robuste Cybersicherheitsprogramme zu setzen und vermehrt auf Informationsaustausch und Zusammenarbeit mit anderen Organisationen zu setzen, um das Risiko zu minimieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 18:18:35 GMT || https://www.darkreading.com/cybersecurity-operations/cisa-is-shrinking-what-does-it-mean-for-cyber-

  • Hacker ‚IntelBroker‘ wegen globaler Datenverstöße in den USA angeklagt

    Zusammenfassung

    Ein britischer Hacker namens ‚IntelBroker‘ wurde in den USA angeklagt. Ihm wird vorgeworfen, sensible Daten von Dutzenden Opfern gestohlen und verkauft zu haben, was einen geschätzten Schaden von 25 Millionen Dollar verursachte. Der Fall verdeutlicht die anhaltende Bedrohung durch Cyberkriminalität. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Hacker operierte unter dem Pseudonym ‚IntelBroker‘ und entwendete über einen längeren Zeitraum hinweg vertrauliche Informationen von verschiedenen Organisationen weltweit. Die gestohlenen Daten wurden im Darknet verkauft, was große finanzielle Schäden verursachte. Ermittlungen ergaben, dass die gestohlenen Daten kritische Informationen enthielten, die für verschiedene industrielle und technologische Sektoren von Bedeutung waren. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten verstärkt auf die Sicherheit ihrer Daten und Netzwerke achten. Eine regelmäßige Überprüfung der Sicherheitsvorkehrungen und Schulungen zur Sensibilisierung der Mitarbeiter sind unerlässlich. Es ist wichtig, Maßnahmen zur Erkennung und Reaktion auf Sicherheitsvorfälle zu verbessern. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 19:54:22 -0400 || https://www.bleepingcomputer.com/news/security/british-hacker-intelbroker-charged-with-25m-in-cybercrime-damages/

  • Kritik nach Hacker-Angriff auf Polizei-Handys

    Zusammenfassung

    Ein Hacker-Angriff auf die Mobiltelefone der Polizei könnte schwerwiegendere Folgen haben als zunächst eingeschätzt. Die Polizeigewerkschaft fordert umfassende Aufklärung und die Einstellung von mehr IT-Fachkräften. Dies zeigt die wachsende Bedrohung durch Cyberangriffe auch im öffentlichen Sektor. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Der Angriff auf die dienstlichen Handys der Polizei von Mecklenburg-Vorpommern lenkt die Aufmerksamkeit auf die IT-Sicherheitsprobleme bei Polizei und anderen öffentlichen Einrichtungen. Angesichts zunehmender Angriffe erstellt die Polizeigewerkschaft einen dringenden Appell für bessere Sicherheitsmaßnahmen und die Verstärkung von IT-Teams. Dieser Vorfall könnte Hinweise auf bestehende Sicherheitslücken und mangelnde Infrastruktur zur Cybersicherheit liefern. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten verstärkt auf die Sicherheit von dienstlichen Mobilgeräten achten und umfassende Sicherheitsprotokolle implementieren. Zudem wird die Schulung von Mitarbeitern sowie die Zusammenarbeit mit Fachleuten im Bereich IT-Sicherheit empfohlen, um derartige Bedrohungen effektiver zu begegnen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 14:00:00 +0200 || https://www.security-insider.de/hacker-angriff-auf-polizei-handys-folgen-und-kritik-a-31b95e715e1fdd9e11a47979af197c0a/

  • Einblicke in die Methoden der Cybercrime-Bekämpfung

    Zusammenfassung

    Lukas Wagner, ein Cybercrime-Ermittler, wird seine Erfahrungen auf der ISX Conference teilen. Die Präsentation soll wertvolle Einblicke in die Bekämpfung von Verbrechen im Darknet bieten. Wagners Ansätze könnten neue Perspektiven für IT-Sicherheitsteams eröffnen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Lukas Wagner ist als Information Security Officer tätig und hat umfangreiche Erfahrung im Bereich Cybercrime-Untersuchungen. Durch seine Arbeit im Darknet konnte Wagner wertvolle Informationen über Cyberkriminelle sammeln. Diese Veranstaltung bietet die Möglichkeit, von seinen angewandten Techniken und Strategien zu lernen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    IT-Sicherheitsteams könnten von den vorgestellten Ermittlungsansätzen profitieren, indem sie ihre Strategien zur Bekämpfung von Cyberkriminalität im Darknet anpassen. Betreibern wird empfohlen, die gewonnenen Erkenntnisse in die eigenen Sicherheitsstrategien zu integrieren und kontinuierlich über aktuelle Cybercrime-Trends informiert zu bleiben. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 13:00:00 +0200 || https://www.security-insider.de/cybercrime-as-a-service-isx-conference-2025-a-27d0bed7385f36cea7fff60a8822191f/

  • Outsourcing gefährdet IT-Sicherheit bei Finanzinstituten

    Zusammenfassung

    Das Outsourcing von IT-Dienstleistungen birgt erhebliche Cyber-Risiken für Finanzinstitute. Viele Banken und Versicherer prüfen nicht ausreichend die Sicherheitsstandards ihrer Dienstleister. Diese Vernachlässigung könnte zu schweren Sicherheitsvorfällen führen. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Finanzinstitute lagern zunehmend IT-Dienstleistungen aus, um Kosten zu sparen und mehr Flexibilität zu gewinnen. Dabei wird jedoch oft übersehen, dass die Sicherheit der ausgelagerten Services nicht immer den hohen Standards der Institute entspricht. Dies erhöht die Angriffsfläche und kann zu Compliance-Problemen führen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass Dienstleister dieselben Sicherheitsstandards einhalten. Die Einführung von strengen Kontrollen und regelmäßigen Audits kann helfen, Sicherheitslücken zu minimieren. Diese Praxis kann das Risiko von Datenlecks und Angriffen erheblich reduzieren. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Tue, 24 Jun 2025 08:00:00 +0200 || https://www.security-insider.de/optimierung-it-outsourcing-finanzinstitute-minimierung-cyber-risiken-a-f5d043c15a7453109792b1b3f7372f27/

  • Rekordanzahl von Bestandsdaten-Abfragen durch Behörden

    Zusammenfassung

    Behörden in Deutschland haben 2024 rekordverdächtige 27 Millionen Abfragen zu Telefonnummern- und IP-Inhabern vorgenommen. Dies geschah hauptsächlich zum Zweck der Strafverfolgung, insbesondere wegen Urheberrechtsverletzungen. Diese Anfragen zeigen das Ausmaß der staatlichen Überwachung und die Bedeutung des Datenschutzes. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Bestandsdatenauskunft ermöglicht Behörden den Zugriff auf Inhaberdaten von Telefonnummern und IP-Adressen, ein wichtiger Mechanismus im Rahmen der Verbrechensbekämpfung. Dennoch wirft die hohe Anzahl der Anfragen Fragen zur Privatsphäre und möglichen Missbrauch auf. Die rechtlichen Grundlagen hierfür basieren auf den deutschen Datenschutzbestimmungen und der Telekommunikationsüberwachung. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber sollten sicherstellen, dass Anfrageprozesse gemäß gesetzlicher Anforderungen und Datenschutzrichtlinien durchgeführt werden. Sie sollten außerdem die Vernetzung mit Datenschutzbehörden verbessern, um Missbrauch durch staatliche Stellen zu verhindern. Transparenzberichte können helfen, das Vertrauen in den Umgang mit Bestandsdaten zu stärken. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Wed, 25 Jun 2025 10:00:49 +0000 || https://netzpolitik.org/2025/bestandsdatenauskunft-2024-behoerden-fragen-weiter-jede-sekunde-wem-eine-telefonnummer-gehoert/

  • Berlins Polizei erweitert Überwachungsbefugnisse

    Zusammenfassung

    Die Berliner Landesregierung plant, die Befugnisse der Polizei durch erweiterte Videoüberwachung und den Einsatz von Staatstrojanern auszuweiten. Diese Maßnahmen werden als Teil der ‚Law & Order‘-Politik der Regierung betrachtet. Die Initiative wirft Bedenken hinsichtlich der Privatsphäre und der Datensicherheit auf. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    In Berlin plant die Regierung, die polizeilichen Überwachungsmaßnahmen zu verstärken, indem mehr Videoüberwachung eingesetzt und Staatstrojaner zur Überwachung digitaler Kommunikation verwendet werden. Diese Entwicklungen sind Teil einer breiteren Debatte über Sicherheit, Überwachung und Datenschutz in Deutschland. Kritiker befürchten, dass solche Maßnahmen zu einem Missbrauch von Bürgerrechten führen könnten, während Befürworter eine erhöhte Sicherheit für die Öffentlichkeit sehen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber, insbesondere im öffentlichen Sektor, müssen sich auf eine verstärkte Überwachung vorbereiten und sicherstellen, dass ihre Systeme gegen unbefugte Zugriffe durch Staatstrojaner geschützt sind. Es ist ratsam, die Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu befolgen und regelmäßige Sicherheitsüberprüfungen durchzuführen, um neue Bedrohungen frühzeitig zu erkennen. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 13:00:50 +0000 || https://netzpolitik.org/2025/videoueberwachung-und-staatstrojaner-berliner-landesregierung-will-befugnisse-der-polizei-ausweiten/

  • Sachsen-Anhalt plant automatisierte Massendatenanalyse mit Palantir

    Zusammenfassung

    Die Landesregierung von Sachsen-Anhalt plant die Einführung einer Software zur automatisierten Datenanalyse, vermutlich mit Palantir. Kritiker warnen vor möglichen Datenschutzrisiken, da Massendaten unbescholtener Bürger betroffen sind. Ein entsprechendes Gesetz ist bereits in Vorbereitung. — Nora Briefing || Chief Strategy Advisor

    Hintergrund

    Die Polizei in Sachsen-Anhalt könnte bald automatisierte Datenanalysen mit Hilfe von Software durchführen, um sicherheitsrelevante Erkenntnisse zu gewinnen. Die Software von Palantir, einem bekanntem Anbieter für solche Lösungen, wird wahrscheinlich zum Einsatz kommen, da keine Alternativen sofort verfügbar sind. Die Diskussion um diesen Einsatz hat bereits politische Reaktionen provoziert, insbesondere durch Abgeordnete der Opposition, die unter anderem Bedenken wegen des Datenschutzes aufwerfen. — Clara Context || Senior Threat Intelligence Analyst

    Ausblick

    Betreiber im öffentlichen Sektor, insbesondere bei Strafverfolgungsbehörden, müssen sich auf den Einsatz von Analysesoftware vorbereiten und die damit verbundenen Datenschutzmaßnahmen sicherstellen. Bestehende Systeme sollten auf Kompatibilität mit der Palantir-Software geprüft werden und es sollten klare Richtlinien für die Nutzung und den Datenschutz entwickelt werden. — Max Impact || Cyber Defense Operations Lead


    Quelle

    Mon, 23 Jun 2025 14:49:15 +0000 || https://netzpolitik.org/2025/automatisierte-datenanalyse-sachsen-anhalt-will-interimsweise-palantir/