DDos-Attacke gegen Sachsen-Anhalt

DDos-Attacke gegen Sachsen-Anhalt

Die DDoS-Attacken auf Magdeburg, Halberstadt und den Burgenlandkreis zeigen: Deutsche Verwaltungen sind im Fadenkreuz professioneller Hackergruppen. Mit über 4.000 Mitgliedern führt das prorussische ...
Hacker tricksen Microsoft 365-Login samt MFA aus 

Hacker tricksen Microsoft 365-Login samt MFA aus 

Cyberkriminelle nutzen in einer neuen Angriffswelle gezielt gefälschte Microsoft-OAuth-Anwendungen, um Zugangsdaten von Unternehmen zu stehlen und dabei selbst fortschrittliche Sicherheitsmechanismen wie ...
Ransomware: 146-prozentige Steigerung von Angriffsversuchen

Ransomware: 146-prozentige Steigerung von Angriffs

Wie der jährliche Zscaler ThreatLabz 2025 Ransomware Report zeigt: Ransomware-Angriffe nehmen in alarmierendem Tempo zu, was durch den Anstieg der in der Zscaler-Cloud abgewehrten Angriffsversuche im ...
Forensik-Tool für Ransomware-Angriff missbraucht

Forensik-Tool für Ransomware-Angriff missbraucht

Experten stoppten einen Angriff über das Open-Source-Programm Velociraptor, das als Deckmantel für die Cyberkriminellen dienen sollte. Die Angreifer missbrauchten das Forensik-Tool und versuchten damit ...
Security-Vorsorge treffen: Windows 10 Support endet bald

Security-Vorsorge treffen: Windows 10 Support ende

Mitte Oktober 2025 endet der reguläre Support für Windows 10, damit werden auch meist keine kostenfreien Sicherheitspatches mehr bereitgestellt. Laut Kaspersky-Telemetrie ist damit ab Mitte Oktober jeder ...
Data Breach Report: Erstmal sinkende Kosten bei Datenverlust 

Data Breach Report: Erstmal sinkende Kosten bei Da

IBM veröffentlicht den jährlichen Cost of a Data Breach Report. Die Ausgabe 2025 zeigt, dass die durchschnittlichen Kosten eines Datenlecks in Deutschland auf 3,87 Millionen Euro pro Vorfall gesunken sind ...
Jobinteressierte im Visier von Malware und Ransomware

Jobinteressierte im Visier von Malware und Ransomw

Cyberkriminelle nutzen vermehrt Remote-Management-Tools mit denen sie es auf Arbeitssuchende oder Jobinteressierte abgesehen haben. Diese Tools können Daten- oder Finanzdiebstahl ermöglichen bzw. in der ...
ChatGPT: Wenn der KI-Agent plötzlich selbstständig agiert

ChatGPT: Wenn der KI-Agent plötzlich selbstständig

Generative KI wird bisher vor allem als Assistenzwerkzeug verstanden, doch mit der Einführung von sogenannten „Agenten“ steht ein Paradigmenwechsel bevor. Diese autonomen Systeme führen nicht nur Befehle ...
SAP patcht zwei kritische Sicherheitslücken imSeptember

SAP patcht zwei kritische Sicherheitslücken imSept

Im Rahmen des SAP Patch Day im September 2025 wurden insgesamt 25 neue und aktualisierte Sicherheitshinweise veröffentlicht, darunter vier HotNews und vier High Priority Notes. Besonders im Fokus stehen ...
Wie Cybersicherheit auch Rendite bringen kann

Wie Cybersicherheit auch Rendite bringen kann

Wer Cybersicherheit strategisch betreibt, wird sie auch der Finanzabteilung schmackhaft machen, die sie bisher oft nur als Kostenfaktor kannte. Doch diese Sicht ist passé. Heute gilt: Wer clever ...
Alarmierende Schwächen in Unternehmens-Firewalls

Alarmierende Schwächen in Unternehmens-Firewalls

Eine Analyse zeigt: Die Mehrheit der Unternehmens-Firewalls ist weder sicher noch regelkonform. Die KI-Analyse Plattform FireMon Insights liefert alarmierende Zahlen und eine klare Handlungsaufforderung ...
HexStrike AI für Zero-Day-Angriffe ausgenutzt

HexStrike AI für Zero-Day-Angriffe ausgenutzt

Hacker berichten im DarkNet von erfolgreichen Angriffen auf Citrix-NetScaler-Sicherheitslücken und wie sie dafür das auf KI basierende Abwehr-Tool HexStrike AI missbraucht haben. Diese Art Attacke von ...
DORA Oversight Guide macht Schlüsselhoheit zur Pflicht

DORA Oversight Guide macht Schlüsselhoheit zur Pfl

Die europäischen Aufsichtsbehörden verschärfen mit dem neuen DORA Oversight Guide die Kontrolle über Cloud-Dienstleister. Finanzunternehmen müssen künftig nicht nur Daten schützen, sondern auch die volle ...
Cyberangriff auf Bridgestone Americas

Cyberangriff auf Bridgestone Americas

Anfang September 2025 wurde der Reifenhersteller Bridgestone Americas Opfer eines Cyberangriff, die mehrere Produktionsstätten in Nordamerika lahmlegte. Laut dem US-Fachmedium Bleeping Computer begann der ...
Microsoft 365: Eigene Vorsorge für Backups 

Microsoft 365: Eigene Vorsorge für Backups 

Unternehmen nutzen Microsoft 365 als Grundlage für ihre Produktivität. Neben den Vorteilen der Produktivitätsplattformen wird eine Lücke in der Datenschutzstrategie übersehen: das Prinzip der geteilten ...
KI-basierte SIEM-Lösung gegen Alarmflut

KI-basierte SIEM-Lösung gegen Alarmflut

Eine neue agentenbasierte KI-Technologie hilft SecOps-Teams die Alarmflut zu vermeiden und überwindet dabei die bekannten Nachteile von SIEM-Lösungen (Security Information and Event Management). In ...
Rechnet sich ein Managed SOC zur Cyberabwehr?

Rechnet sich ein Managed SOC zur Cyberabwehr?

Ganz abgesehen von der Technologie: Letzten Endes entscheiden personelle und finanzielle Ressourcen über den Status der Cyberabwehr. Können Unternehmen die Cybersicherheitsexpertise inhouse leisten oder ...