Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das Jahr, in dem Unternehmen und Verbraucher gleichermaßen von generativen KI-Tools ...
Die IT-Sicherheit ist einer der Bereiche, die gerade durch KI verändert werden. Einerseits hilft KI den Kriminellen dabei, Angriffe effizienter, ausgefeilter und skalierbarer zu machen sowie sich der ...
Der deutsche IT-Sektor leidet unter Personalmangel und ist chronisch unterbesetzt. Laut Bitkom fehlten in Deutschland im vergangenen Jahr etwa 137.000 IT-Fachkräfte – der Höchstwert eines seit Jahren ...
Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen heimgesucht. Die Angriffe legten Tausende digital ...
Tenable Research hat eine aktuelle Sicherheitslücke in Citrix – konkret in in Citrix ShareFile – entdeckt. Wenn diese Schwachstelle ausgenutzt wird, könnte ein Angreifer Zugangsdaten oder Token stehlen, ...
Unternehmen sehen sich bei Cyberversicherungen mit steigenden Prämien, niedrigeren Deckungssummen und strengeren Anforderungen an ihre IT-Sicherheit konfrontiert. Der Abschluss einer erschwinglichen und ...
Konfigurationsfehler in der Cloud sind gefährlich. Das gilt umso mehr, wenn Sicherheitslösungen wie Firewalls betroffen sind. Mit einer gemanagten „Firewall-as-a-Service“ lassen sich viele Probleme von ...
Der Realst Infostealer wird über gefälschte Blockchain-Spiele verbreitet und zielt auch auf macOS Betriebssysteme ab. Anfang Juli berichtete der Sicherheitsforscher iamdeadlyz über mehrere gefälschte ...
Ein führende Anbieter von selbstheilenden, intelligenten Sicherheitslösungen, hat den weiteren Ausbau seines Ökosystems von Absolute Application Resilience bekannt gegeben. Gemeinsame Kunden können nun die ...
Keeper unterstützt jetzt die Verwaltung von Passkeys für Desktop- und Webbrowser für die einfache und sichere passwortlose Nutzung auf unterstützten Websites. Ein führender Anbieter von Zero-Trust- und ...
Die Bitdefender Labs haben globale Daten über die Gefahrenlage für macOS-Systeme ausgewertet: Auch Apple-Hardware ist Ziel von Hackern. Das Ergebnis der Zahlen aus der globalen Telemetrie für das Jahr 2022 ...
Die durchschnittliche Zeit von der Aufklärung bis zum Abschluss einer Cloud-Attacke dauert nur noch 10 Minuten. Das belegt der neueste Global Cloud Threat Report. Der Report schlüsselt auf, welche Gefahren ...
Um die IT eines Unternehmens effektiv zu schützen, müssen Cybersicherheitsteams und Security Operations Center (SOC) diese genau überwachen – dafür benötigen sie Daten und Metriken. Welche Metriken auf ...
Mangelhafte interne Kommunikation, unklare Zuständigkeiten und heterogene Tool-Landschaft erschweren das Cyber-Risiko-Management in Unternehmen. Die Ansprüche an ein effektives Risikomanagement der ...
Weniger als die Hälfte der KMUs nutzt ein Privileged Access Management (PAM). Das macht sie für Angriffe anfälliger. Keeper Security, führender Anbieter von Zero-Trust- und ...
Malware-Angriffe werden immer raffinierter und mit der zunehmenden Verlagerung von Geschäftsprozessen in die Cloud müssen Unternehmen ihre Abwehrmaßnahmen verbessern, um sich dagegen zu schützen. ...
Hacker mißbrauchen nicht nur Google, sondern auch Microsoft Sharepoint für fortschrittliche Phishing-Kampagnen. Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point® Software ...
Dank Proxy-Verschlüsselungsarchitektur lassen sich sensible Unternehmensdaten compliant und DSGVO-konform schützen. eperi® präsentiert seinen neuen Verschlüsselungs-Adapter für ServiceNow. Damit sind für ...
Neue Phishing-Kampagne aus dem Bereich Business E-Mail Compromise entdeckt: Hacker tarnen ihre Aktivitäten hinter dem Tool Google Collection. Check Point Research (CPR), die Threat-Intelligence-Abteilung ...
Angriffe auf Kommunen, das Gesundheits- und das Bildungswesen haben sich seit August 2022 verdoppelt. Das berichtet der Barracuda Ransomware-Report. Barracuda hat die Ergebnisse seines fünften jährlichen ...