Security-Tipps, -Hintergründe und -Wissen


Im Überblick

  • Steigende Bedrohung durch Ransomware

    Ein unachtsamer Klick oder ein ungeschütztes Gerät im Netzwerk genügt und plötzlich steht alles still. Ransomware-Angriffe treffen Unternehmen heute härter denn je: Produktionsausfälle, verärgerte Kunden, Compliance-Verstöße und oft unbrauchbare Backups sind die Probleme, vor denen Unternehmen nach einem Angriff stehen. Ein derartiges Worst-Case-Szenario ist nicht hypothetisch. Denn die Frage lautet nicht mehr ob, sondern wann ein solcher Angriff ein Unternehmen trifft.

Inhalte


09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

09.12.24 - Stalkerware ist zu einem wachsenden Problem weltweit geworden, auch in Deutschland, Österreich und der Schweiz

11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs

13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann

16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung

17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann

17.12.24 - Vier Bereiche bei API-Angriffen, die Sicherheitsexperten in ihren Simulationen berücksichtigen sollten

18.12.24 - Wie Cyber-Resilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufgestellt

19.12.24 - Der Digital Operational Resilience Act (DORA) – Bedeutung von Reaktions- und Wiederherstellungsfähigkeiten bei Cyberangriffen

20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen

07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht

08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden

09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

10.01.25 - Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer

13.01.25 - Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?

15.01.25 - Der effektivste Weg, Menschen in die Lage zu versetzen, Phishing-E-Mails zu erkennen und zu melden, ist jedoch die Stärkung der "menschlichen Firewall"

20.01.25 - Mit diesen fünf Schritten, erreichen Unternehmen ihre Compliance-Ziele und schützen gleichzeitig ihre Daten

20.01.25 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft: Cyberkriminelle Organisationen agieren wie Wirtschaftsunternehmen

21.01.25 - Krankenhäuser und medizinische Einrichtungen müssen resilienter werden

22.01.25 - NIS-2 fordert verschärfte Maßnahmen gegen Cybercrime

29.01.25 - Tracking über Geräte-Fingerabdruck -Mehr als 60 Prozent der beliebtesten Android-Apps nutzen Fingerprinting

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist

19.02.25 - Weil ERP-Systeme kritische Unternehmensdaten enthalten, ist der Schutz von verbundenen Endgeräten und Anwendungen durch starke Passwörter unverzichtbar

19.02.25 - Fake Job Candidates – zwölf Maßnahmen, um Betrüger von der HR-Abteilung fernzuhalten

26.02.25 - Unangenehme Zwischenfälle und vermeidbare Downtimes verhindern

27.02.25 - Zero-Standing-Privileges (ZSP) – Was ist Mythos und was ist Realität?

06.03.25 - Große Sprachmodelle und die Frage der Data Security – Vast Data erläutert Sicherheitsfragen rund um LLMs

10.03.25 - Vorsicht vor diesen Phishing-Angriffen auch 2025

11.03.25 - Die Kehrseite innovativer KI-Technologien: Sicherheitsrisiken bei RAG

11.03.25 - Cyber-Sicherheit und die OT: Alt-Systeme in Industrie-Umgebungen schützen

13.03.25 - Kryptowährung Bitcoin zieht auch Cyberkriminelle an

13.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

17.03.25 - SAP-Sicherheitshinweise im Januar 2025: 13 neue SAP-Sicherheits-Patches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher Priorität

17.03.25 - Bedrohungslage für KRITIS nimmt zu – ganzheitlicher Ansatz gefragt

18.03.25 - Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge

18.03.25 - Wie TTX-Übungen Unternehmen auf den Ernstfall vorbereiten

20.03.25 - Wie intelligente Geräte die Privatsphäre und Sicherheit untergraben

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken

26.03.25 - Diese Aufgaben warten 2025 auf Datenbankadministratoren

26.03.25 - Geopolitisch motiviert und KI-gesteuert: DDoS-Trends 2025

26.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

27.03.25 - Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks

27.03.25 - KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

28.03.25 - Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein

28.03.25 - PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

01.04.25 - Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen

01.04.25 - Wie PayPal für raffinierte Betrugsmaschen missbraucht wird

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen

04.04.25 - KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

04.04.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie

07.04.25 - 2025 bewältigen: IT-Trends, die die Resilienz von Unternehmen neu definieren werden

08.04.25 - Wie Unternehmen den Kampf um Cybersecurity-Talente gewinnen

08.04.25 - Zum zweiten Mal in Folge im jährlichen IoT-/OT-ThreatLabZ-Report erwies sich das produzierende Gewerbe als die Branche, die am anfälligsten für IoT-Angriffe ist

09.04.25 - PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

09.04.25 - Echtzeit-Deepfakes werden das neue Phishing und ermöglichen Insider-Angriffe einer neuen Dimension

10.04.25 - NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

17.04.25 - Zehn von zehn Cyberkriminellen würden die deutsche Politik weiterempfehlen

22.04.25 - Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt

25.04.25 - Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

28.04.25 - Täuschung in Echtzeit: Erkennungs- und Abwehrstrategien gegen Deepfakes

29.04.25 - Was kommt 2025 auf uns zu? - Leider werden der Öffentliche Sektor und Kritische Infrastrukturen auch weiterhin im Fokus von Cyberangriffen stehen

30.04.25 - "Romance Baiting": gefährlichste Form des Romance Scams

30.04.25 - Wie wirken sich Innovationsdruck und Fachkräftemangel auf die IT-Security aus?

02.05.25 - Gesetzgebungsverfahren zur NIS2-Umsetzung gescheitert

13.05.25 - Bitdefender Labs: Fake-Jobangebote für Software-Entwickler auf LinkedIn

15.05.25 - Prognosen für ICS-Sicherheit: Schwachstellen bei Anbietern, Angriffe auf innovative und veraltete Technologien

16.05.25 - SASE kombiniert Wide-Area-Networking-Funktionen (WAN) mit umfassenden Sicherheitsdiensten

16.05.25 - In hybriden IT-Landschaften ist flexible Disaster Recovery wichtiger denn je

21.05.25 - Security auf Rezept: Wie das Gesundheitswesen sicherer wir

21.05.25 - NIS-2-Umsetzung gescheitert – Warum Unternehmen trotzdem handeln sollten

26.05.25 - Ein Drittel der Unternehmen versäumt es, Datenschutzschulungen für Mitarbeitende zu aktualisieren

27.05.25 - KI-Agenten können Daten aus früheren Angriffen analysieren und ihre Strategien kontinuierlich anpassen, um effektiver zu werden

27.05.25 - Gehackt – was nun? Was kleine Unternehmen wissen und tun sollten

28.05.25 - Das wachsende Endpunkt-Ökosystem: Herausforderungen und Chancen

30.05.25 - KI-generierten Betrug verhindern: Eine Herausforderung unserer Zeit

02.06.25 - Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden

03.06.25 - Automatisierungstrends: Erhöhte Sicherheitsmaßnahmen, Künstliche Intelligenz und mehr Nachhaltigkeit

06.06.25 - Cybersicherheit: KI-basierte Bedrohungen, Schwachstellen in der Lieferkette und regulatorischer Druck

12.06.25 - Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen

13.06.25 - Vorsicht vor Betrug beim Bezahlen über Verkaufsplattformen

16.06.25 - Vier Punkte, die CISOs unbedingt priorisieren sollten

16.06.25 - Progress buchstabiert das ABC der modernen Netzwerksicherheit durch

18.06.25 - Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse

20.06.25 - Cyber Resilience Act – so sichern Sie Ihre Software-Lieferkette richtig ab

23.06.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

25.06.25 - Check Points Sicherheitsforscher haben 20.000 Nachrichten von 35 Gruppen analysiert, um mehr über deren Beschaffenheit herauszufinden

26.06.25 - DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

20.08.25 - Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

22.08.25 - Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen

25.08.25 - Zur European Union Vulnerability Database: ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit

26.08.25 - Barrierefreiheit trifft Cybersicherheit: Warum Unternehmen 2025 beides denken müssen

26.08.25 - BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

27.08.25 - Tipps für die praktische Umsetzung eines Business-Continuity-Plans

27.08.25 - KI als strategischer Wendepunkt für die Informationssicherheit

28.08.25 - Pharma-Industrie im Visier der Hacker: Drei Tipps zur Prävention

10.10.25 - Vom Massenspeicher zum Prüfwerkzeug: Der USB-Stick als Wächter der industriellen Cyber-Sicherheit

15.10.25 - Lektionen von Qilin: Was lernen wir aus der effektivsten Ransomware der Branche

16.10.25 - Cyber Resilient Storage: Überlebensstrategie für Ransomware-Angriffe


02.07.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

04.07.25 - Elektronische Signatur: Der Schlussstein des papierlosen Büros

07.07.25 - Smartphones, Smartwatches, Tablets – beim Thema Phishing gehen Angreifer zunehmend "Mobile First"

08.07.25 - Bankmitarbeiter: Geschäftliche E-Mail-Adresse für private Zwecke genutzt

09.07.25 - Knöllchen-Schock per SMS: Warum Falschparken teurer als das Bußgeld werden kann

10.07.25 - KI-Bereitschaft bleibt hinter den Ambitionen zurück: Umfrage offenbart Schwachstellen, die den Erfolg generativer KI gefährden

11.07.25 - Wie Unternehmen Datenverluste minimieren und jederzeit betriebsfähig bleiben

11.07.25 - Die entscheidende Rolle der Replikation bei der Gewährleistung der Datenausfallsicherheit

16.07.25 - Agil vs. stabil – Ein Konflikt zwischen Erfahrung und Innovation in der IT-Security

17.07.25 - DORA in der Praxis: Fünf Stolpersteine und wie Unternehmen sie meistern können

18.07.25 - Ohne Sicherheitsvorkehrungen, die Hackerangriffe erschweren, kann von Netzwerkresilienz keine Rede sein

22.07.25 - Ein datenzentrierter IT-Sicherheitsansatz hilft Unternehmen und Behörden auch bei der Erfüllung zahlreicher Compliance-Anforderungen, denn viele Gesetze, Regularien und Standards verlangen inzwischen Vorkehrungen für Datensicherheit

28.07.25 - SASE Secrets: Fünf Dinge, die man oftmals nicht über SASE weiß

31.07.25 - Im Kern kommt es für die erfolgreiche Umsetzung einer Managed-SASE-Strategie auf drei Aspekte an

06.08.25 - Ausfallsichere DNS-Architekturen: Redundanz und Ausfallsicherheit müssen in DNS-Systeme integriert werden

11.08.25 - On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien

12.08.25 - Eine grundlegende E-Mail-Sicherheitsmaßnahme: Die Fähigkeit, auf erfolgreiche Cyberangriffe zu reagieren

19.08.25 - Die fünf größten Cyber-Bedrohungen in der Öl- und Gasindustrie

01.09.25 - Bausteine des Erfolgs: Die Basiskomponenten einer modernen Versicherungsplattform

03.09.25 - Warum IT-Teams eine digitale Notfalltasche brauchen

04.09.25 - Steigende Risiken durch vernetzte Endgeräte: Wie Unternehmen die Sicherheitslücke in ihrer Gerätestrategie schließen können

09.09.25 - Ganzheitliche Sicherheitsstrategien für Unternehmen

10.09.25 - Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management

11.09.25 - Sieben Cybersicherheitstipps für Reisen

11.09.25 - GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen

16.09.25 - Zoll-Scams – Tarifchaos zunehmend Ansatzpunkt für erfolgreichen Online-Betrug

17.09.25 - Wachsende Cyber-Bedrohungslage in der Tourismusbranche

22.09.25 - Fünf Schritte zur wirksamen Incident Response

23.09.25 - Cyberkriminelle setzen auf ChatGPT, um bekannten HR-Angriffsvektor weiter zu optimieren

02.10.25 - Post-Quanten-Kryptografie: Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können

29.08.25 - KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen

26.09.25 - Ein Check-Point-Blick auf die pro-russischen Cyber-Aktivitäten und den verstärkten Fokus der NATO auf Cyber-Resilienz

29.09.25 - Realität Cyberwarfare: Warum Prävention entscheidend ist

30.09.25 - Zur European Union Vulnerability Database: ein wichtiger Schritt in Richtung gemeinsamer digitaler Widerstandsfähigkeit

07.10.25 - Phishing-Kampagne nimmt Capital-One-Kundschaft ins Visier: KnowBe4 warnt vor neuer Welle des Credential Harvesting

08.10.25 - Cyberkrise: Mit diesen sieben Ansätzen den Ernstfall vermeiden

09.10.25 - Steuer-Phishing zur Abgabefrist: Wie Sie sich wirksam schützen


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen