Gefahr: Infektion via Outlook ohne Dateiöffnung

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen OLE-Objekt bereits mit der Vorschau ausgeführt wird. Eine Nutzeraktion ...
Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 Prozent und durch Trojan-Dropper sogar um 150 Prozent. ...
Cybersicherheit gewinnt an Priorität in der Führungsetage

Cybersicherheit gewinnt an Priorität in der Führun

Die Umfrage eines Softwareunternehmens unter IT- und Cybersecurity-Fachkräften zeigte, dass Unternehmen bereit sind, mehr Geld für Cybersicherheit auszugeben. Neue Security-Tools sind eine Herausforderung ...
Bedrohungen bewerten und aktiv abwehren

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie dabei, Schwachstellen und Bedrohungen in ...
Hacker sehen KI als neuen Angriffsvektor

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif für die Ausbeutung“ ist. Nur selten kann man einen Hacker fragen: „Was denken ...
NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

NIS2-Richtlinie: So bewältigen Unternehmen die Her

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen für Sicherheitslösungen und ...
KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

KI-Einsatz: Schutz und Gefahr für die Datensicherh

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und Einführung neuer Sicherheits-Richtlinien für ...
KI-gestützte Angriffe: Unternehmen sind ungeschützt

KI-gestützte Angriffe: Unternehmen sind ungeschütz

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend dagegen wehren können. Sie haben erhebliche Lücken in ihrer ...
Phishing-resistente Authentifizierung für Microsoft

Phishing-resistente Authentifizierung für Microsof

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter aus, stärkt die ...
Die zehn größten Datenpannen im Jahr 2024

Die zehn größten Datenpannen im Jahr 2024

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Für Unternehmen und Privatnutzer ...
KI zum Schutz kritischer IT-Infrastrukturen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge Defense (AED) und Arbor Enterprise ...
FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schw

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle CVE-2024-55591 ist nach CVSS mit 9.6 von 10 ...
Sicherheitsrisiken durch Mitarbeiterverhalten

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und ...
KI-Aufbau: Neuer API-Service für Amazon Bedrock

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an Unternehmen, die generative KI (Gen AI) Anwendungen ...
Quantenresistenz wird 2025 immer wichtiger

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness ...
Cloud SIEM für Echtzeit-Bedrohungserkennung 

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und maschinelles Lernen um Unternehmen besser zu ...
Amazon-S3-Datensätze einfach zurücksetzen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente sofort und automatisiert auf eine  ...
BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

BSI: Kritische 9.3 Schwachstelle in PaloAlto Netwo

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. PaloAlto selbst stuft die Gefahr nur ...