Sie sind hier: Startseite » IT Security

IT Security - Datenschutz und Sicherheit


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • 2025 geht Ransomware-as-a-Service durch die Decke

    Auch 2025 werden die IT-Landschaft und die Belegschaft der allermeisten Unternehmen unter Dauerbeschuss durch Hacker stehen, prognostiziert Ontinue. Der führende Experte für Managed Extended Detection and Response (MXDR) nennt die sieben wichtigsten Entwicklungen in Sachen Cybersecurity für das kommende Jahr.

  • Cyber-Resilienz von SAP-Kunden verbessern

    Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen wird es immer wichtiger, einen Plan für die Reaktion auf Sicherheitsvorfälle und die Recovery zu haben. Denn es zählt jede Minute.

  • KI-Governance als Sicherheitsherausforderung

    Durch die KI-gestützte Behebung von Fehlern wird es für Entwickler weniger wichtig, sicheres Coding zu lernen: Weil sie sich mehr auf generative KI verlassen, um Fehler automatisch zu beheben, werden Entwickler weniger über sicheres Coding lernen. Diese Entwicklung ist vergleichbar mit der Aufgabe, jemanden anzurufen. Während wir uns vor einigen Jahrzehnten noch die Nummer von jemandem merken mussten, um ihn zu erreichen, brauchen wir heute nur noch auf einen Kontakt in unserem digitalen Adressbuch oder einer Nummer in einem Text zu tippen.

Meldungen: Fachartikel

Fachbeiträge

  • Medusa: Hacker machen Öffentlichkeitsarbeit

    Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der Großteil der Öffentlichkeitsarbeit findet im Darknet statt. Doch manche Gruppen, wie etwa Medusa, kommunizieren im offenen Internet und über soziale Medien mit und über ihre Opfer. Damit können sie bisweilen den Erfolg der eigenen Aktionen gefährden.

  • Die Bedeutung der CBOM

    Ein zentrales Element der digitalen Sicherheit dabei sind kryptografische Systeme und ihre Algorithmen. Doch Kryptografie ist oft noch eine Black Box und nicht selten fehlt das Wissen, welche Algorithmen im Unternehmen zum Einsatz kommen.

  • Trends & Perspektiven der OT-ICS-Sicherheit

    Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware - manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle - war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt.

Meldungen: Cyber-Angriffe

Malware, Ransomware, DDoS, Sicherheitslecks

  • Phishing macht ein Drittel der Angriffe aus

    Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9 Prozent) aller in 2024 von Unternehmen empfangenen E-Mails unerwünscht waren. Davon enthielten 2,3 Prozent bösartige Inhalte, das entspricht 427,8 Millionen E-Mails. Phishing ist erneut die am weitesten verbreitete Angriffsform.

  • Lockbit ist die Ransomware Nummer 1

    Sophos hat ihren neuesten Active Adversary Report unter dem Titel "The Bite from Inside" veröffentlicht, der einen detaillierten Blick auf die veränderten Verhaltensweisen und Techniken der Angreifer im ersten Halbjahr 2024 wirft. Die Analysedaten stammen aus fast 200 Incident-Response-Fällen, die das Sophos X-Ops IR-Team und Sophos X-Ops Managed Detection and Response Team in den ersten sechs Monaten 2024 bearbeitet haben.

  • Gut organisierte Gruppe mit klarer Arbeitsteilung

    Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries (auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286) wurde von Trend Micro in einem neuen Blogbeitrag detailliert analysiert. Die Gruppe nimmt aggressiv kritische Branchen weltweit ins Visier, um diese auszuspionieren. Die Analyse gibt Einblicke in ihre langfristigen gezielten Angriffe, wo sie ausgeklügelte Techniken und neue Backdoors nutzt.

Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • SentinelOne sichert KI-Dienste

    SentinelOne hat kürzlich die Einführung ihres neuen "KI Security Posture Management" (AI-SPM) bekannt gegeben. Diese Erweiterung der "Singularity"-Plattform ermöglicht es Unternehmen, sowohl autorisierte KI-Dienste als auch sogenannte Shadow-AI-Technologien zu überwachen und abzusichern.

  • SAP S/4HANA-Ökosystems in der Cloud

    Onapsis, Anbieterin von SAP-Cybersecurity und Compliance, gibt die Erweiterung ihrer Control-Produktlinie um ein neues Lösungspaket bekannt. Dieses verbessert die Funktionen zum Testen der Anwendungssicherheit für die SAP Business Technology Platform (BTP). Das neue Angebot unterstützt dabei sowohl neue als auch Bestandskunden, indem es nahtloses, automatisiertes Code-Scanning in den am häufigsten verwendeten integrierten Entwicklungsumgebungen (IDEs) und Git-Repositories von SAP ermöglicht.

  • Taktiken von Betrügern werden immer ausgefeilter

    Akamai Technologies hat neue Funktionen für ihre Sicherheitslösung "Account Protector" vorgestellt. Diese Verbesserungen dienen dazu, Nutzerkonten während ihres gesamten Lebenszyklus vor Missbrauch zu schützen. Sie bieten erweiterten Schutz vor der missbräuchlichen Erstellung von Konten, Kontoübernahmen und anderen Angriffsmethoden.

Meldungen: Security-Studien / Analysen / Umfragen

Analysen, Umfragen, Whitepapers, Studien

  • Cybersicherheitspraktiken an den Schulen

    Keeper Security hat ihren neuen Bericht "Cybersecurity in der Schule: Schutz von Schülern im digitalen Zeitalter" veröffentlicht. Diese globale Studie beleuchtet die Bedrohung von Bildungseinrichtungen durch wachsende Herausforderungen im Bereich der Cybersicherheit. Sie basiert auf einer Umfrage unter 6.000 Eltern und Schülern in der DACH-Region, Frankreich, Großbritannien, Australien, Neuseeland, Singapur, Indonesien, Japan und den USA.

  • KI-getriebener Ransomware

    Cyberint, jetzt Check Point External Risk Management, hat in ihrem Bericht "Europe Threat Landscape Report 2024-2025" alarmierende Erkenntnisse veröffentlicht, welche die rasante Entwicklung von Cyber-Bedrohungen behandeln. Der Bericht zeigt einen Anstieg des Diebstahls von Anmeldedaten um 333 Prozent, zunehmende Angriffe auf die Lieferkette und die wachsenden Auswirkungen von KI-gestütztem Phishing.

  • Compliance-Herausforderung für Finanzdienstleister

    SailPoint Technologies hat die Studie "2024 State of Identity Security in Financial Services" veröffentlicht. Der Bericht beleuchtet die größten Herausforderungen für Finanzdienstleister in den Bereichen Identitätssicherheit, Erfüllung von Sicherheitsanforderungen und Einhaltung von Compliance-Vorgaben. Laut der Studie müssen Finanzdienstleister ihre Identitätsmanagement-Kontrollen stärken, manuelle Prozesse durch Automatisierung ersetzen und ihre Identitätsprogramme auf Nicht-Mitarbeiter ausweiten.

Meldungen: Security-Tipps -Hintergründe, -Know-how

Tipps, Hinweise, Know-how

  • Key zur Kryptowährungs-Wallet nicht teilen

    Im Dezember 2024 knackte die Kryptowährung Bitcoin erstmalig die 100.000 US-Dollar-Marke und unterstreicht damit die wachsende Beliebtheit von Kryptowährungen. Doch diese Popularität zieht auch Cyberkriminelle an: Aktuelle Zahlen von Kaspersky zeigen einen signifikanten Anstieg von 135 Prozent im Vergleich zum Jahr 2022 bei Threads im Dark Web, in denen Cyberkriminelle unter anderem den Kauf und Verkauf sogenannter Crypto-Drainer diskutieren.

  • IT- und OT-Netzwerke trennen

    In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter).

  • Retrieval Augmented Generation (RAG)

    Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China? Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen - oft mit spezifischen Anforderungen, die über Standardlösungen hinausgehen.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>

Inhalte


05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing

05.12.24 - Arctic Wolf Security Operations Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

05.12.24 - Studie: 86 Prozent der von Ransomware-Angriffen betroffenen deutschen Unternehmen haben im vergangenen Jahr Lösegelder bezahlt

06.12.24 - Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

06.12.24 - Cyber-Bedrohung: Report zeigt dringenden Bedarf an KI-gestützter Abhilfe und Application Security Posture Management

06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren

09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schwe

09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr

10.12.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten

10.12.24 - Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht

10.12.24 - Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar

11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

11.12.24 - Barracuda stellt Partner Sales Engineer Community und Neuerungen im "Partner Success Program" vor

12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent

12.12.24 - Bewusstsein für Schutzmaßnahmen gegen Cyberangriffe und die Sicherung von Verbrauchertechnologien schärfen

12.12.24 - Security Operation Services: Arctic Wolf ernennt Maik Höhne zum Channel Director DACH und Nordics

13.12.24 - Netscout Threat Intelligence Report: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohen globale Infrastrukturen

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

13.12.24 - Sophos stellte neun neue Desktop-Firewalls der "XGS"-Serie und aktualisierte Firewall-Software vor

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen

16.12.24 - Umfrage: 75 Prozent der Mitarbeiter in IT-Teams sind dauerhaft oder gelegentlich frustriert

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

17.12.24 - Deloitte wird die Sicherheitslösungen von Palo Alto Networks über ihre Netzwerk-, Cloud- und Security-Operations-Plattformen hinweg anbieten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft

18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

19.12.24 - Neue Studie zeigt, dass 89 Prozent der Verbraucher weltweit Schwierigkeiten mit der Passwortverwaltung haben und 54 Prozent aufgrund von Login-Frustration Online-Dienste nicht mehr nutzen

19.12.24 - Zero-Day-Angriffe und Sicherheitslücken: Sicherheitsforscher kritisieren immer häufiger das Verhalten der Hersteller

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

20.12.24 - Studie: Höhere Sicherheitsanforderungen belasten Entwickler und gefährden Wettbewerbsfähigkeit

20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht

07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

07.01.25 - Neue Studie zeigt, dass die SOC-Teams ihren Tools zur Bedrohungserkennung zunehmend misstrauen

08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

08.01.25 - VUSC: Automatisierte Sicherheitsprüfung auf hohem Niveau

09.01.25 - Studie: 49 Prozent sehen effektive Erkennung und Lösung von Cybersicherheitsvorfällen als Herausforderung an

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

09.01.25 - Analyse: Neue Generation von QR-Code-Phishing-Angriffen nutzt textbasierte Codes und speziell gestaltete URLs, um unentdeckt zu bleiben

10.01.25 - Cyberkriminalität in Deutschland: Psychische Folgen unterschätzt

10.01.25 - Studie: 69 Prozent der Zugpendler gefährden Geschäftsgeheimnisse

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

13.01.25 - KMU schneiden bei der Cyberresilienz schlecht ab

13.01.25 - Internet Security Report deckt Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf

14.01.25 - Studie: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

14.01.25 - Neue regulatorische Rahmenwerke wie NIS2, DORA und das vorgeschlagene KI-Gesetz sind Reaktionen auf die zunehmende Bedeutung der Cybersicherheit

14.01.25 - Hochskalierbarer, VS-NfD-konformer VPN Software Client: VPN Software Client "genuconnect" sichert Zugriffe auf Bundeswehr-Netzwerke ab

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

15.01.25 - Abschaltung der Marktplätze Sipulitie und Tsätti

15.01.25 - Ransomware-Umfrage zeigt: Fast jedes dritte Unternehmen war 2024 von Datenverlust betroffen

16.01.25 - Nordkoreanische Bedrohungsakteure geben sich als Arbeitgeber aus

16.01.25 - Cyber-Bedrohungen nehmen rapide zu: Der deutsche Staat ist digital nur "bedingt abwehrbereit"

16.01.25 - "Kaspersky Threat Intelligence Portal" ermöglicht nun maßgeschneiderte Echtzeit-Einblicke in die Bedrohungslandschaft

17.01.25 - Infostealer – gegen Hackergruppen wie Marko Polo helfen nur mehr Sicherheitstrainings

17.01.25 - 90 Prozent der EMEA-Unternehmen waren von Cybersecurity-Vorfällen betroffen, die NIS2 hätte verhindern können

17.01.25 - Betrug und Betrugsversuche auf Geräten wie PC-Systemen, Tablets und Mobiltelefonen zu erkennen und zu bekämpfen

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

20.01.25 - Umfrage zu Gründen für den Ausbau des Cyberschutzes in Unternehmen

21.01.25 - Kaseya Cybersecurity Survey 2024: Menschliches Versagen ist die größte Schwachstelle in der Cybersicherheit

21.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - G Data Index zeigt: Deutsche unterschätzen Cyberrisiko trotz rasant wachsender Angriffszahlen

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

22.01.25 - NetSfere präsentiert mit der Integration von Post-Quantum-Kryptographie eine Innovation im Bereich sicherer Kommunikation

23.01.25 - Arctic Wolf Human Risk Behavior Snapshot Report: Sieben von zehn IT-Verantwortlichen in DACH erwägen Mitarbeiterkündigung nach Sicherheitsvorfall

23.01.25 - Report: Compliance-Verstöße kosten Softwareanbietern rund ein Drittel ihres Umsatzes

23.01.25 - Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

24.01.25 - Report: Knapp die Hälfte aller Sicherheitsvorfälle passieren nach Feierabend

24.01.25 - Datenschutzrisiko: Zwei Drittel der Zugpendler sind Voyeure

24.01.25 - KRITIS-Dachgesetz: Unternehmen müssen sich jetzt auf neue Sicherheitsstandards einstellen

27.01.25 - ARM-Architektur: vom Segelboot ins Security Operations Center

27.01.25 - Malware erkennen, Ransomware bekämpfen, Datenverluste verhindern

27.01.25 - Okta präsentiert neue Sicherheitsfunktionen für GenAI- und Workforce-Anwendungen

28.01.25 - Schwachstellenmanagement: Tenable stellt "Tenable Enclave Security" für hochsichere Umgebungen vor

28.01.25 - KeyControl as a Service: Entrust bringt innovative Plattform für kryptographisches Schlüsselmanagement in die Cloud

28.01.25 - SoSafe überzeugt im neuen Human Risk Management-Bericht mit Innovation und Datenschutz durch Privacy-by-Design

29.01.25 - Betrügerische Vorladungen, Mahnbescheide und Kautionsforderungen

29.01.25 - Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting


30.01.24 - Bericht über Cyberbedrohungen im Fertigungssektor zeigt alarmierende Trends bei der industriellen Cybersicherheit

30.01.24 - Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

30.01.25 - Utimaco und genua bieten integrierte Lösung für den VS-NfD-konformen Arbeitsplatz

31.01.25 -Die verarbeitende Industrie ist Berichten zufolge am stärksten von Cyberangriffen betroffen

31.01.25 - Das "DigiCert Common Mark Certificate" wird für Domänen ausgestellt, die zum Versenden von E-Mails verwendet werden

31.01.25 - Produkt bietet eine datenbasierte Verbesserung von E-Mail-Zustellraten, sichert die eigene Senderreputation und sorgt für Entlastung bei der Pflege von SPF, DKIM und DMARC-Einträgen

03.02.25 - Cybersicherheitsstrategie: Meine Lehren aus Bletchley Park

03.02.25 - Schwachstellen in IoT-Geräten können von Angreifern ausgenutzt werden, um kritische System zu kompromittieren

03.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Unterstützung für Entwickler bei der Priorisierung von Sicherheitslücken

04.02.25 - Mobile-Security-Lösungen für Unternehmen jetzt beim VAD sysob verfügbar

04.02.25 - Studie: Geopolitische Spannungen führen zu einem Anstieg von DDoS-Angriffen auf Finanzinstitute

05.02.25 - Sophos X-Ops: Vom chinesischen Staat gesponserte Spionageoperation Crimson Palace expandiert in Südostasien

05.02.25 - SailPoint launcht neue Machine Identity-Security-Lösung

05.02.25 - Spedition Wackler schützt sich mit SOC-Service der abtis

06.02.25 - Neue KI-gestützte, benutzerzentrierte Cyber-Resilienz-Funktionen beseitigen das Rätselraten während der Wiederherstellung

06.02.25 - IBM entwickelt sichere KI und quantensichere Technologie weiter mit "IBM Guardium Data Security Center"

06.02.25 - Controlware auf der Smart Country Convention 2024 in Berlin: Intelligente Digitalisierungskonzepte für den Public Sector

07.02.25 - Effekten von Investitionen in Cyberresilienz: Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern

07.02.25 - KnowBe4 bietet kostenloses Schulungsmodul nach vereiteltem nordkoreanischen Infiltrationsversuch an

07.02.25 - Firewall & VPN-Appliance mit quantenresistentem VPN-Schlüsselaustausch und VS-NfD-Zulassung des BSI

10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management

10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen

11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet

12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht

12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten

13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen

13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus

14.02.25 - Malware-Kampagne richtet sich gegen FinTech-Nutzer: Betroffene auch in Deutschland und Österreich, vorwiegend kleine und mittlere Unternehmen, Finanz- und Fintech-Akteure sowie Anwaltskanzleien

14.02.25 - SSL-VPN-Konto und der Verschlüsselung durch die Ransomware

14.02.25 - eperi baut Partnernetz aus und unterschreibt Kooperation mit ndaa

17.02.25 - "Pacific Rim"-Report: Sophos deckt riesiges, gegnerisches Angriffs-Ökosystem auf

17.02.25 - Hiscox Cyber Readiness Report 2024: Zahl der Angriffe wieder deutlich gestiegen

17.02.25 - Studie: Warum Unternehmen trotz vorhandener Backups Datenverlust erleiden

18.02.25 - "Emeraldwhale": 15.000 Cloud-Zugangsdaten gestohlen bei Operation, die auf offengelegte Git-Konfigurationsdateien abziehlt

18.02.25 - Process Safety Report 2024: Die Einführung von Technologie zur Senkung der Unfallrisiken und menschliche Faktoren sind die größten Herausforderungen in der Prozesssicherheit

18.02.26 - "Akamai Account Protector" bietet neue Funktionen zur Bekämpfung von Betrug und Missbrauch

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

19.02.25 - NIS2-konforme IT-Infrastruktur: Externe Security Operation Center als kosteneffiziente Lösung für Mittelständler

20.02.25 - NIS2-Compliance verstärkt IT-Fachkräftemangel und Ressourcen-Knappheit

20.02.25 - Armis sammelt 200 Millionen USD bei 4,2 Milliarden USD Bewertung und bereitet sich auf den Börsengang

20.02.25 - Verschlüsselung ohne Verwirrung: Mit "CBOM" den Überblick behalten

21.02.25 - BKA: Internationaler Schlag gegen die Underground Economy: Operation "Power Off"

21.02.25 - BKA: Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen

21.02.25 - Ausfallzeiten und Produktivitätsverluste größte Sicherheitsherausforderung für Unternehmen

24.02.25 - Recherche: Earth Estries – eine Analyse der Angriffstechniken

24.02.25 - 2025 rückt die API-Security in den zentralen Fokus

24.02.25 - Prognose: Datensicherheit in der Cloud rückt mit verstärktem KI-Einsatz 2025 in den Mittelpunkt

25.02.25 - Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025

25.02.25 - Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen

25.02.25 - CBL Datenrettung: Kurioser Fall macht Do-it-Yourself-Problem deutlich

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

26.02.25 - IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung - KI-basiertes Social Engineering wird zur Normalität

26.02.25 - Sechs von zehn Unternehmen setzten auf Cyberversicherung

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

27.02.25 - Cyberangriffe kosten Unternehmen durchschnittlich 1,06 Millionen US-Dollar

27.02.25 - Die zehn wichtigsten Trends 2025 für KI und Cybersecurity

28.02.25 - Prognosen für 2025: Personalisierte Deepfakes, Daten-Monetarisierung und Abo-Betrug - KI-Verbreitung erschwert Erkennung personalisierter Deepfakes

28.02.25 - Wenn Ransomware-Angreifer selbst unter Druck geraten

28.02.25 - Medusa-Ransomware: Medusa hat ein Image gepflegt, das für die Anonymität suchende Ransomware-Branche völlig neu ist

03.03.25 - Umfrage: Deutsche Verbraucher fordern besseren Schutz vor Betrug bei Echtzeitüberweisungen

03.03.25 - Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

03.03.25 - Fertigungsunternehmen reagieren nur langsam auf Sicherheitsbedrohungen im Netz

04.03.25 - 2025 wird zum Jahr der Weichenstellung - KI als Katalysator für intelligentere Regulierung

04.03.25 - KI wird mächtiger, löst aber noch nicht alle Herausforderungen

04.03.25 - Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten

05.03.25 - IT-Security gewinnt auch in den Chefetagen an Bedeutung

05.03.35 - Ausblick 2025: Wie sich Angriffsflächen verändern und was Unternehmen tun können

05.03.25 - Trends, die die Zukunft in der Datenspeicherung und -verwaltung formen werden

06.03.25 - Studie: Für Finanzinstitute hat Automatisierung oberste Priorität in der Cybersecurity

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

06.03.25 - Strategische Partnerschaft: SAP und Onapsis kooperieren und unterstützen Kunden bei Threat Detection and Response

07.03.25 - Umfrage: Jeder vierte Deutsche war schon einmal Opfer von illegalen Webseiten

07.03.25 - KI-gestützte Angriffe: 57 Prozent der Unternehmen befürchten Datenlecks

07.03.25 - KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Europas Bedrohungslandschaft

10.03.25 - Der zunehmende Erfolg von Ransomware-Attacken und die Lukrativität von RaaS-Angeboten wird die Strafverfolgungsbehörden beschäftigen

10.03.25 - Veracode Predictions 2025 zu Application Risk Management und Software-Sicherheit

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

11.03.25 - Neue Studie: Dringender Bedarf an verbesserter Cyber-Sicherheit in den Schulen

12.03.25 - Neuer ENISA-Bericht fordert stärkere EU-Verteidigung gegen wachsende Cyberbedrohungen

12.03.25 - Prognosen für die Entwicklung der Cybersecurity in 2025

12.03.25 - Hornetsecurity Cybersecurity Report 2025: Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

13.03.25 - Sophos Active Adversary Report 2024: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Anwendungen für ihre Angriffe

14.03.25 - Einführung neuer "AI Security Posture Management" (AI-SPM)-Funktionalitäten

14.03.25 - Betrugsbekämpfung 2025: Evolutionäre Herausforderungen durch KI

14.03.25 - Betrugsprävention wird zu einer nachgefragten Dienstleistung

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen