Quantenresistenz wird 2025 immer wichtiger

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in Richtung Quantum Readiness ...
Cloud SIEM für Echtzeit-Bedrohungserkennung 

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und maschinelles Lernen um Unternehmen besser zu ...
BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

BSI: Kritische 9.3 Schwachstelle in PaloAlto Netwo

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. PaloAlto selbst stuft die Gefahr nur ...
IT-Security 2025: Datenzerstörung und Social Engineering mit KI

IT-Security 2025: Datenzerstörung und Social Engin

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen statt sie zu verschlüsseln. Außerdem erwarten Sicherheitsexperten, dass ...
Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Hochgefährliche Schwachstellen in Firefox und Thun

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. Weiter acht Schwachstellen tragen zwar den Hinweis ...
Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Zero-Standing-Privileges: Mythos und Wahrheit unte

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden aber häufig überschätzt. Unternehmen ...
Ransomware-Angriff auf Fraunhofer-Institut

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut gibt keine Erklärung zu den Schäden ab oder ...
Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Verschlüsselung unvollständig: Akira-Hacker werden

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck und werden bei der Verschlüsselung nachlässig. Es kann ...
Deepnude AI Image Generator als Köder

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen Fake-Websites, um ihren Opfern die ...
Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Cybersecurity: Zugriff auf umfangreiche Bedrohungs

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation Centers in Echtzeit. Der Datensatz umfasst ...
Prognosen für 2025

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen im deutschsprachigen Raum ...
Schutz vor KI-Jailbreaks durch Open-Source-Tool 

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen zu identifizieren und zu beheben, etwa das ...
Studie: Gefahr durch fehlende Post-Quantum-Kryptographie

Studie: Gefahr durch fehlende Post-Quantum-Kryptog

Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post-Quantum-Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch ...
DMARC Manager verbessert E-Mail-Sicherheit

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von DMARC-, DKIM- und SPF-Konfigurationen konfrontiert ...
Zero-Day-Schwachstelle lässt Fernzugriff zu 

Zero-Day-Schwachstelle lässt Fernzugriff zu 

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in der Cleo Managed File Transfer (MFT)-Software ...
Cyberattacken: Smartphones vermehrt ein Ziel 

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben für Cyberattacken entwickelt. Ständige Verfügbarkeit, ...
Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI-Technologie gehört immer mehr zur IT-Sicherheit. Inzwischen sollten Security-Teams die KI als weiteres Teammitglied ansehen und an einem Strang ziehen. Aber das ist nur ein Trend ...
Neue Ransomware Ymir entdeckt

Neue Ransomware Ymir entdeckt

Den Experten ist eine neue Ransomware mit ausgeklügelten Verschleierungstechniken in Netz gegangen. Die Malware Ymir nutzt Whitelist-Funktionen um der Entdeckung zu entgehen. Zuvor wurden per Infostealer ...
KI-Cyberangriffe: Fast 70 Prozent der Unternehmen sind besorgt

KI-Cyberangriffe: Fast 70 Prozent der Unternehmen

KI stellt viele Unternehmen in Deutschland vor cybersicherheitsrelevante Herausforderungen laut einer aktuellen Umfrage. 60 Prozent der Unternehmen verzeichneten mehr Cyberangriffe, 69 Prozent der ...
QR-Code: Marketing-Star oder Sicherheitsfalle?

QR-Code: Marketing-Star oder Sicherheitsfalle?

QR-Codes auf Verpackungen, Plakaten oder in Bars verlocken, einfach das Smartphone daran zu halten. Trotz vieler Vorteile für Unternehmen und deren Kunden, rät im Interview Chester Wisniewski, ...