KI-Agenten wehren komplexe Cyberattacken ab

KI-Agenten wehren komplexe Cyberattacken ab

Autonome KI-Agenten revolutionieren die Anwendungssicherheit und setzen neue Maßstäbe beim Schutz der Software Supply Chain. Statt nur auf Angriffe zu reagieren, erkennen und beheben sie Risiken ...
Gefährliche Malware 06-2025: Infostealer, RATs und Ransomware

Gefährliche Malware 06-2025: Infostealer, RATs und

Im Juni 2025 war Formbook für mehr als 15 Prozent aller Malware-Angriffe in Deutschland verantwortlich, so die Ergebnisse eines aktuellen Reports. Gleichzeitig nimmt der Remote-Zugriffstrojaner AsyncRAT ...
Social Engineering treibt die Ransomware-Welle an

Social Engineering treibt die Ransomware-Welle an

Ransomware-Angriffe nehmen weltweit weiter zu – und in den meisten Fällen beginnt alles mit Social Engineering. Aktuelle Daten zeigen: Phishing ist nach wie vor der dominierende Erstzugang für Angreifer. ...
Chrome: Schwachstelle beim Cookie Schutz entdeckt

Chrome: Schwachstelle beim Cookie Schutz entdeckt

Vor rund einem Jahr hat Google seine Cookie-Sicherheit in Chrome verbessert. Die „AppBound Cookie Encryption“ soll Cookies vor dem Zugriff von Infostealer-Malware schützen. Ein Cybersicherheitsunternehmen ...
Unternehmen wollen und suchen deutsche Cloud-Anbieter

Unternehmen wollen und suchen deutsche Cloud-Anbie

90 Prozent der deutschen Unternehmen nutzen die Cloud, so die Ergebnisse des aktuellen Cloud Reports des Digitalverbandes Bitkom. Mehr als drei Viertel der deutschen Unternehmen sind besorgt wegen der ...
ATP: Livetest gegen Datendiebstahl- und Verschlüsselungs-Malware

ATP: Livetest gegen Datendiebstahl- und Verschlüss

Wenn Infostealer oder Ransomware zuschlagen, landen Daten in fremden Händen oder sind professionell hochgradig verschlüsselt. Diese Szenarien sollte eine gute Schutz-Software für Unternehmen verhindern. ...
Infostealer: Verbesserte Version des Lumma Stealer aufgetaucht

Infostealer: Verbesserte Version des Lumma Stealer

Sicherheitsforscher von Trend Micro berichten, dass die Schadsoftware Lumma Stealer in einer neuen, verbesserten Version zurück ist. Die Malware ist schwerer zu erkennen, da sie sich nun auch tarnen kann ...
Emergency Incident Response – schnelle Hilfe im Notfall

Emergency Incident Response – schnelle Hilfe im No

Wenn der Notfall eingetreten ist, suchen Unternehmen schnelle und kompetente Hilfe die sofort mit einer Expertise aufwartet. Der neuer Service Sophos Emergency Incident Response bündelt noch mehr Expertise ...
Eindämmung von Angriffen mit Data Breach Containment

Eindämmung von Angriffen mit Data Breach Containme

2024 betrug die durchschnittliche Zeit bis zur Eindämmung (MTTC, Mean Time To Contain A Breach) einer Sicherheitsverletzung insgesamt 64 Tage – zusätzlich zu den 194 Tagen, die Unternehmen benötigten, um ...
500 Millionen Lösegelder: Ransomware Blacksuit / Royal zerschlagen

500 Millionen Lösegelder: Ransomware Blacksuit / R

Bereits Ende Juli 2025 gelang internationalen Ermittlern ein bedeutender Schlag gegen eine der gefährlichsten Cybercrime-Gruppierungen der letzten Jahre: Die technische Infrastruktur der Ransomware-Bande ...
nOAuth-Schwachstelle ist ein Risiko für SaaS-Anwendungen

nOAuth-Schwachstelle ist ein Risiko für SaaS-Anwen

Durch Mißbrauch der nOAuth-Schwachstelle in Microsoft Entra ID können Angreifer die vollständige Kontrolle über Saas-Anwendungskonten übernehmen und Daten exfiltrieren. Kunden ist die Verteidigung dagegen ...
Risiken cloud-basierter KI-Anwendungen

Risiken cloud-basierter KI-Anwendungen

Immer mehr Unternehmen arbeiten mit cloudbasierten KI-Anwendungen. Die Nutzung generativer KI ist aber nicht nur eine Chance, sondern erhöht auch die Komplexität der Cybersicherheit. Der Schutz sensibler ...
Deutsche Unternehmen suchen Alternative zur US-Cloud

Deutsche Unternehmen suchen Alternative zur US-Clo

Fast die Hälfte aller deutschen Unternehmen hinterfragt die US-Cloud-Strategie und ihre damit verbundene US-Abhängigkeit, wie eine aktuelle Schnellumfrage zeigt. Vor allem IT-Entscheider denken deutlich ...