Phishing: Neue Attacken über kompromittierte Reisebüro-Konten

Phishing: Neue Attacken über kompromittierte Reise

Aktuell nutzen Cyberkriminelle die Konten einer bekannten Reiseagentur, um Phishing-Mails in Umlauf zu bringen und auf diese Weise Schadsoftware zu installieren und Identitäten zu stehlen. Die USA sind von ...
Compliance Assistant unterstützt bei DORA Umsetzung

Compliance Assistant unterstützt bei DORA Umsetzun

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu liefert die App transparente Einblicke, die ...
Report: Angriffe auf kritische Infrastrukturen nehmen zu

Report: Angriffe auf kritische Infrastrukturen neh

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht auf die Bedrohungsakteure, Schwachstellen, ...
Cyber-Security: Herausforderungen werden 2025 komplexer

Cyber-Security: Herausforderungen werden 2025 komp

2025 wird eine Zeit der Prüfung für deutsche Unternehmen. Sie müssen immer größeren Cyber-Security Anforderungen gerecht werden. Denn verschärfte Regularien und Verordnungen sowie aufrüstende ...
Orchestrierung der E-Mail-Verschlüsselung

Orchestrierung der E-Mail-Verschlüsselung

E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Aber wie lassen sich Praktikabilität, Resilienz und Vertrauen miteinander verbinden? Die Verschlüsselung der per ...
Cyberangriff auf Staatsregierung und Polizei

Cyberangriff auf Staatsregierung und Polizei

Nach Informationen des BR kam es zu einem stundenlangen Cyberangriff auf Webseiten von Staatsregierung und Polizei. Das Landesamt für Sicherheit in der Informationstechnik spricht von prorussischem ...
Cyberangriff auf Bundeswehr-Universität

Cyberangriff auf Bundeswehr-Universität

Die Universität der Bundeswehr München ist zum Ziel einer Cyberattacke geworden. Bei dem Vorfall sind potenziell zahlreiche Datensätze von Studenten der Universität abgeflossen. Betroffene wurden laut ...
Cybersecurity-Risiken durch DeepSeek

Cybersecurity-Risiken durch DeepSeek

Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek, mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen – vor allem, wenn es um Plattformen geht, bei denen der ...
Geopolitische DDoS-Attacken auf die Schweiz

Geopolitische DDoS-Attacken auf die Schweiz

Geopolitisch motivierte DDoS-Attacken sind ein steter Begleiter unseres Alltags geworden. Es vergeht kein Tag, wo wir nicht von den erfolgreichen und über Landesgrenzen hinaus sichtbaren DDoS-Angriffen ...
Gefahren für Browser durch KI und Zero-Day-Schwachstellen

Gefahren für Browser durch KI und Zero-Day-Schwach

Wegen der zunehmenden Umstellung von Unternehmen auf Web-Arbeitsumgebungen, SaaS-Plattformen, Cloud-basierte Anwendungen, Remote-Arbeit und BYOD-Richtlinien konzentrieren sich Hacker verstärkt auf Browser ...
Datenleck bei der Online-Wett-Plattform 1win

Datenleck bei der Online-Wett-Plattform 1win

Die Online-Wett-Plattform 1win erlebte im November einen Angriff, bei dem Daten von rund 96 Millionen Nutzern in die Hände der Angreifer gelangten. Diese Daten sind nun im digitalen Untergrund aufgetaucht. ...
Wie Bedrohungsakteure Gemini für Angriffe nutzen

Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit ...
Missbrauch von Open-Source-Software wie DeepSeek

Missbrauch von Open-Source-Software wie DeepSeek

Kaum online haben es Cyberkriminelle bereits auf das neue KI-Startup DeepSeek abgesehen. Bisher hat DeepSeek keine konkreten Details zu aktuellen Angriffen bekannt gegeben. Der Missbrauch von ...
Supply Chain Risk Report

Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken ...
Identitätskonvergenz, private GPTs und KI-Angriffe

Identitätskonvergenz, private GPTs und KI-Angriffe

2024 wurde die IT von zahlreichen Innovationen etwa bei KI und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk ...
Engagierte IT-Admins als Risikofaktor

Engagierte IT-Admins als Risikofaktor

Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da IT-Admins ...
SaaS für Sicherheitsbewertung von Active Directory und Entra ID

SaaS für Sicherheitsbewertung von Active Directory

Eine neue SaaS-Lösung ist in der Lage eine Sicherheitsbewertung abzugeben für Active Directory und Entra ID Umgebungen. Die Online-Bewertung der Sicherheitslage für hybride AD-Umgebungen bietet umfassenden ...